perancangan manajemen bandwidth internet menggunakan metode

advertisement
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
PERANCANGAN MANAJEMEN BANDWIDTH INTERNET
MENGGUNAKAN METODE FUZZY SUGENO
Muhammad Rofiq
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
e-mail: [email protected]
ABSTRAKSI
Kebutuhan internet dalam proses perkuliahan memiliki peran yang cukup
signifikan sehingga dalam pemakaiannya dibutuhkan pengaturan akses atau
bandwidth demi kelancaran akses internet tersebut. Pemakaian internet dengan
pemakai (user) yang cukup banyak mengakibatkan load akses internet yang
cukup tinggi. Dan jika akses internet tidak dilakukan pengaturan maka akan
mengakibatkan pemaikaian antar user yang tidak seimbang, ada yang cukup
cepat dan ada yang lambat bahkan tidak dapat akses sama sekali.
Dalam perancangan manajemen bandwidth ini dikembangkan dengan
menggunakan metode fuzzy sugeno. Tujuan yang dicapai adalah untuk
mengoptimal pemakaian akses internet. Input sistem berupa akses internet saat
itu (real time). Dalam proses fuzzy input dibagi menjadi 3 variabel yaitu
kecepatan browsing, kecepatan download, dan kecepatan streaming. Akses ini
tidak melihat kecepatan per user tetapi kecepatan total user dari masing-masing
variable. Himpunan fuzzy yang digunakan adalah sangat rendah, rendah, normal
dan tinggi. Domain yang dirancang disesuaikan dengan kecepatan bandwidth
yang diperoleh dari provider internet yaitu 0 – 2 Mbps. Output sistem adalah
maksimal (max limit) dari browsing, download, dan streaming. Pengujian data
diperoleh dengan memasukkan nilai data kecepatan akses dari router yaitu
mikrotik RB1100 setiap lima menit sekali selama 8 jam.
Hasil penelitian berupa pembatasan trafik browsing, download, dan
streaming. Hasil pengujian menunjukkan rata-rata max limit browsing adalah
851 kbps, download 592 kbps, dan streaming 643 kbps.
Kata kunci : manajemen, bandwidth, fuzzy
ABSTRACT
Internet needs in the lecture had a significant role in its use so that the
necessary arrangements for smooth access or bandwidth of the internet access.
The use of the internet by users (user) which pretty much resulted internet
access load is high enough. And if internet access is not done it will result
pemaikaian arrangements between users who are not balanced, there is a fairly
fast and some are slow even can not access it at all.
In the design of bandwidth management is developed using fuzzy Sugeno
method. Achievable goal is to optimize the use of internet access. Input system in
the form of internet access at the time (real time). In the process of fuzzy input
variables are divided into 3 browsing speed, download speed and streaming
speed. Access does not see the speed per user but the pace of total users of each
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
1
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
variable. Fuzzy set used is very low, low, normal and high. Domains designed
adapted to bandwidth speeds obtained from the internet provider is 0-2 Mbps.
System output is maximum (max limit) of browsing, downloading, and streaming.
The test data were obtained by inserting the value of the data access speed of the
router Mikrotik RB1100 every five minutes for 8 hours.
The results in the form of traffic restrictions browsing, downloading, and
streaming. The test results showed an average browsing max limit is 851 kbps,
592 kbps download and 643 kbps streaming.
Keywords : management, bandwidth, fuzzy
PENDAHULUAN
Pada
dasarnya
besarnya
kebutuhan
bandwidth
mempresentasikan kapasitas dari
koneksi, semakin tinggi kebutuhan
bandwidth, umumnya akan diikuti
oleh kinerja yang lebih baik. Salah
satu solusi yang paling efektif untuk
mengatasinya
adalah
dengan
mengelola pemakaian bandwidth
yang menghasilkan suatu kualitas
layanan lalu lintas aliran data yang
baik dan berkualitas (Foster, 2003).
Pemakaian internet dengan
pemakai (user) yang cukup banyak
mengakibatkan load akses internet
yang cukup tinggi. Dan jika akses
internet tidak dilakukan pengaturan
maka
akan
mengakibatkan
pemakaian antar user yang tidak
seimbang, ada yang cukup cepat dan
ada yang lambat bahkan tidak dapat
akses sama sekali.
Penggunaan
fuzzy
telah
banyak diterapkan dalam berbagai
bidang pekerjaan, hal ini disebabkan
karena beberapa hal antara lain
konsep fuzzy yang memakai konsep
matematika
sehingga
mudah
dimengerti, fuzzy sangat fleksibel,
memiliki toleransi terhadap data-data
yang
tidak
tepat,
mampu
memodelkan fungsi-fungsi nonlinier
yang sangat kompleks, membangun
dan mengaplikasikan pengalaman2
pengalaman para pakar secara
langsung tanpa harus melalui proses
pelatihan, dapat bekerjasama dengan
teknik-teknik
kendalali
secara
konvensional serta fuzzy didasarkan
pada bahasa alami (Kusumadewi,
2004).
Dalam penelitian ini akan
diterapkan metode fuzzy sugeno
dalam perancangan manajemen
bandwidth internet.
Berdasarkan pada permasalahan
tersebut diatas, maka rumusan
masalahnya adalah bagaimana
perancangan manajemen bandwidth
dengan metode fuzzy sugeno.
Adapun batasan masalah dalam
penelitian ini adalah sebagai berikut:
1.
Dalam penelitian ini metode yang
digunakan fuzzy sugeno.
2. Penelitian dan pengambilan data
di
bagian
server
UPT
Laboratorium STMIK Asia Malang.
3. Implementasi
perancangan
manajemen bandwidth dalam
bentuk simulasi dan dibangun
dengan program visual basic 6.0.
Tujuan dari penelitian ini adalah
untuk
merancang
manajemen
bandwidth internet menggunakan
metode fuzzy sugeno.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
KAJIAN TEORI
Kajian teori dalam penelitian
perancangan manajemen bandwidth
internet ini meliputi teori internet,
bandwidth, fuzzy sugeno.
Internet
Internet merupakan singkatan
dari Interconected Networking, yang
berarti suatu jaringan komputer
yang terhubung dengan luas.
Internet berasal dari sebuah
jaringan komputer yang dibuat
pada tahun 1970-an yang terus
berkembang
sampai
sekarang
menjadi jaringan dunia yang sangat
luas. Jaringan tersebut diberi nama
ARPANET, yaitu jaringan yang
dibentuk
oleh
Departemen
Pertahanan
Amerika
Serikat.
Kemudian,
jaringan
komputer
tersebut
diperbaharui
dan
dikembangkan sampai sekarang
dan menjadi tulang punggung
global untuk sumber daya informasi
yang disebut internet (Andrew,
1997).
Jenis Koneksi Internet :
1. User pribadi: mempergunakan
Koneksi
dial-up
modem
(menggunakan line telepon).
2. User institusi/corporate:
3. Koneksi dial- up Analog/Digital
(ISDN).
4. Koneksi leased- line (permanen).
5. Koneksi VSAT (Very Small
Arpperture Terminal).
Alamat di Internet:
1. IP address: terdiri atas 4 angka 8
bit.
Contoh: untuk IP address server
MATT adalah 202.43.253.9
a. Domain name: host.domain.
b. Contoh : matt.petra.ac.id.
2. User address:
Contoh : [email protected].
Vol. 7 No. 1, Februari 2013
[dinsetia merupakan login], [matt
merupakan
host],
[petra.ac.id
merupakan domain, dimana ac
menandakan academic dan id
menandakan negara Indonesia].
ISP
(Internet
Service
Provider) adalah badan usaha yang
menyediakan fasilitas koneksi ke
internet. Server atau Host adalah
suatu mesin komputer yang
tugasnya melayani segala aktifitas
dan aplikasi internet. Login atau
user id merupakan tanda/e- mail
address dari orang tersebut bahwa
dia terdaftar di server tersebut.
Password merupakan bagian dari
pengamanan pada sistem di
internet.
1. Fasilitas Internet:
a.Akses komputer jarak jauh (remote
login).
b. Komunikasi dengan pemakai lain :
1) Off - line: surat elektronik (email), mailing list, newsgroup
2) On-line: talk, IRC (Internet Relay
Chat), Internet Phone, Netmeeting.
c. Telnet
d. Akses Informasi
a.WWW (World Wide Web), search
(surfing), download.
b. Pemindahan Berkas/File Transfer
Protocol (FTP).
c. Mencari lokasi suatu file (Archieve).
Bandwidth
Bandwidth adalah suatu ukuran
rentang frekuensi maksimum yang
dapat mengalir data dari suatu
tempat ke tempat lain dalam suatu
waktu tertentu (Hekmat, 2005).
Satuan yang dipakai untuk
Bandwidth adalah bit per secon
(bps) atau Byte persecon (Bps)
dimana 1Byte = 8 bit. Bit atau
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
3
Jurnal Ilmiah Teknologi dan Informasi ASIA
binary digit adalah basis angka yang
terdiri dari angka 0 dan 1. Satuan
ini
menggambarkan
seberapa
banyak bit (angka 0 dan 1) yang
dapat mengalir dari satu tempat ke
tempat yang lain dalam setiap
detiknya melalui suatu media.
Sedangkan dalam sinyal analog,
bandwidth
diartikan
sebagai
rentang antara frekuensi tinggi dan
frekuensi terendah di ukur dalam
satuan Hertz (HZ).
Bandwidth
adalah
konsep
pengukuran yang sangat penting
dalam jaringan, tetapi konsep ini
memiliki kekurangan atau batasan,
tidak peduli bagaimana cara
mengirimkan informasi maupun
media apa yang dipakai dalam
penghantaran informasi. Ini akan
menyebabkan batasan terhadap
panjang media yang dipakai,
kecepatan maksimal yang dapat
dipakai, mau pun perlakuan khusus
terhadap media yang dipakai,
Karena faktor distorsi, Bandwidth
dan rate data biasanya berbanding
terbalik dengan jarak komunikasi
(Hekmat, 2005).
Sedangkan batasan terhadap
perlakuan atau cara pengiriman
data misalnya adalah dengan
pengiriman
secara
paralel
(synchronous),
serial
(asynchronous), perlakuan terhadap
media yang spesifik seperti media
yang tidak boleh ditekuk (serat
optis), pengirim dan penerima
harus berhadapan langsung (line of
sight), kompresi data yang dikirim,
dll (Hekmat, 2005).
Manajemen bandwidth adalah
sebuah proses penentuan besarnya
bandwidth kepada tiap pemakai
dalam jaringan komputer. Besarnya
bandwidth akan berdampak kepada
kecepatan transmisi, Bandwidth
4
Vol. 7 No. 1, Februari 2013
internet disediakan oleh provider
internet dengan jumlah tertentu
tergantung sewa pelanggan. Dengan
QoS dapat diatur agar user tidak
menghabiskan Bandwidth yang di
sediakan oleh provider. Bandwidth
mempresentasikan
jarak
keseluruhan atau jangkauan di
antara sinyal tertinggi dan terendah
pada kanal komunikasi. Pada
dasarnya
bandwidth
mempresentasikan kapasitas dari
koneksi, semakin tinggi kapasitas,
maka umumnya akan diikuti oleh
kinerja yang lebih baik, meskipun
kinerja
keseluruhan
juga
tergantung pada faktor-faktor lain,
misalnya latency yaitu waktu tunda
antara masa sebuah perangkat
meminta akses ke jaringan dan
masa perangkat itu memberi izin
untuk
melakukan
transmisi
(Hekmat, 2005).
Logika fuzzy
Dalam banyak hal, logika fuzzy
digunakan sebagai suatu cara untuk
memetakkan permasalahan dari
input ke output yang diharapkan.
Logika fuzzy dapat dianggap sebagai
kotak hitam (black box) yang
menghubungkan antara ruang input
menuju
ke
ruang
output
(Kusumadewi, 2004).
Kotak hitam (black box)
tersebut berisi metode yang dapat
digunakan untuk mengolah data
input menjadi output dalam bentuk
informasi. Salah satu permasalahan
yang menggunakan pemetaan dari
suatu input ke output adalah
masalah produksi barang. Pada
permasalahan produksi barang
diberikan input data semua total
persediaan barang yang mungkin
dan outputnya semua jumlah
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
barang yang harus diproduksi
(Kusumadewi, 2004).
Himpunan fuzzy memiliki dua
atribut,
yaitu
linguistik
dan
numeris. Atribut linguistik adalah
atribut yang digunakan untuk
penamaan
suatu
grup
yang
mewakili suatu keadaan atau
kondisi
tertentu
dengan
menggunakan bahasa alami, seperti
muda, parobaya, tua. Sedangkan
atribut numeris adalah suatu nilai
yang menunjukkan ukuran dari
suatu variabel (Kusumadewi, 2004).
Menurut (Kusumadewi, 2004)
terdapat beberapa hal yang perlu
diketahui dalam memahami sistem
fuzzy yaitu:
a.Variabel fuzzy
Variabel fuzzy merpakan variabel
yang dibahas dalam sistem fuzzy.
b. Himpunan fuzzy
Himpunan fuzzy merupakan suatu
group yang mewakili suatu
kondisi atau keadaan tertentu
dalam suatu variable fuzzy.
c. Semesta Pembicaraan
Semesta pembicaraan adalah
keseluruhan
nilai
yang
diperbolehkan
untuk
dioperasikan dalam suatu variabel
fuzzy.
Semesta
pembicaraan
merupakan himpunan bilangan
real yang senantiasa bertambah
secara monoton. Nilai semesta
pembicaraan
dapat
berupa
bilangan positif maupun negatif.
d. Domain
Domain himpunan fuzzy adalah
keseluruhan nilai yang diijinkan
dalam semesta pembicaraan dan
boleh dioperasikan dalam suatu
himpunan fuzzy. Seperti halnya
semesta pembicaraan, domain
merupakan himpunan bilangan
real yang senantiasa bertambah
Vol. 7 No. 1, Februari 2013
secara monoton. Nilai domain
dapat berupa bilangan positif
maupun negatif.
Fungsi Keanggotaan dan Operator
Fuzzy
Fungsi keanggotaan adalah kurva
yang menunjukkan pemetaan titiktitik input data ke dalam nilai
keanggotaannya
atau
derajat
keanggotaan, yang memiliki interval
antara 0 sampai 1. Terdapat beberapa
fungsi yang bisa digunakan, di
antaranya adalah: representasi linier,
representasi
kurva
segitiga,
representasi
kurva
trapesium,
representasi kurva-s, representasi
kurva bentuk bahu, representasi
kurva bentuk lonceng (Kusumadewi,
2004).
Terdapat beberapa operasi yang
didefinisikan secara khusus untuk
mengkombinasi dan memodifikasi
himpunan fuzzy. Nilai keanggotaan
sebagai hasil dari operasi dua
himpunan disebut dengan α-predikat
atau fire streng. Terdapat tiga
operator fuzzy yang diciptakan oleh
Zadeh, yaitu: operator AND, operator
OR, dan operator NOT (Kusumadewi,
2004).
Inferensi Fuzzy
Inferensi Fuzzy merupakan
kerangka
komputasi
yang
didasarkan pada teori himpunan
fuzzy, aturan fuzzy berbentuk ifthen, dan penalaran fuzzy. Inferensi
fuzzy telah berhasil diterapkan di
bidang-bidang
seperti
kontrol
otomatis, klasifikasi data, analisis
keputusan dan sistem pakar.
Sehingga dari penerapan yang ada
dikenal beberapa istilah lain dalam
inferensi fuzzy yaitu fuzzy rule
based,
sistem
pakar
fuzzy,
pemodelan fuzzy, fuzzy assosiative
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
5
Jurnal Ilmiah Teknologi dan Informasi ASIA
memory dan pengendalian fuzzy
(ketika digunakan pada proses
kontrol) (Kusumadewi, 2004).
Dalam inferensi fuzzy ada
beberapa komponen utama yang
dibutuhkan. Komponen tersebut
meliputi data variabel input, data
variabel output, dan data aturan.
Untuk mengolah data variabel input
dibutuhkan
beberapa
fungsi
meliputi fungsi fuzzifikasi yang
terbagi dua, yaitu fungsi untuk
menentukan nilai jenis keanggotaan
suatu
himpunan
dan
fungsi
penggunaan
operator.
Fungsi
fuzzifikasi akan mengubah nilai
crisp (nilai aktual) menjadi nilai
fuzzy. Selain itu, dibutuhkan pula
fungsi defuzzifikasi, yaitu fungsi
untuk memetakan kembali nilai
fuzzy menjadi nilai crisp yang
menjadi output solusi permasalahan
(Kusumadewi, 2004).
Metode Sugeno
Penalaran
dengan
metode
output (konsekuen) sistem tidak
berupa himpunan fuzzy, melainkan
berupa konstanta atau persamaan
linear. Metode ini diperkenalkan
oleh Takagi-Sugeno Kang pada
tahun 1985 (Kusumadewi, 2004).
Michio Sugeno mengusulkan
penggunaan
singleton
sebagai
fungsi keanggotaan dari konsekuen.
Singleton adalah sebuah himpunan
fuzzy dengan fungsi keanggotaan
pada titik tertentu mempunyai
sebuah nilai dan 0 di luar titik
tersebut. Pada metode Sugeno dua
bagian pertama dari proses
penarikan
kesimpulan
fuzzy,
fuzzifikasi input dan menerapkan
operator fuzzy semua sama dengan
metode Mamdani. Perbedaan utama
antara metode Mamdani dan
6
Vol. 7 No. 1, Februari 2013
Sugeno adalah output membership
function dari metode Sugeno
berbentuk linier atau konstan
(Kusumadewi, 2004).
Aturan pada model fuzzy
Sugeno mempunyai bentuk :
If Input 1 = x and Input 2 = y then
Output is z = ax + by + c
Untuk model Sugeno orde-Nol,
Output level z adalah konstan
(a=b=0). Output level zi dari setiap
aturan merupakan berat dari aturan
wi (firing strength). Sebagai contoh,
untuk aturan AND dengan Input 1 =
x dan Input 2 = y, maka firing
strength adalah : wi = AndMethod
(F1(X), F2(Y)) dimana F1,2 (.)
adalah membership function untuk
Input 1 dan 2.
Keuntungan metode Sugeno :
1. Komputasinya lebih efisien .
2. Bekerja paling baik untuk teknik
linear (kontrol PID, dll) .
3. Bekerja paling baik untuk teknik
optimasi dan adaptif .
4. Menjamin kontinuitas permukaan
output .
5. Lebih cocok untuk analisis secara
matematis.
Ada 2 model fuzzy dengan
metode Sugeno yaitu sebagai
berikut:
1. Model Fuzzy Sugeno Orde-Nol
Secara umum bentuk model
fuzzy SUGENO Orde-Nol adalah:
IF (x1 is A1) • (x2 is A2) • (x3 is A3)
• ...... • (xN is AN) THEN z=k
dengan Ai adalah himpunan fuzzy ke-i
sebagai anteseden, dan k adalah
suatu konstanta (tegas) sebagai
konsekuen.
2. Model Fuzzy Sugeno Orde-Satu
Secara umum bentuk model
fuzzy SUGENO Orde-Satu adalah:
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
IF (x1 is A1) •...... • (xN is AN) THEN
z = p1*x1 + … + pN*xN + q
Dengan Ai adalah himpunan
fuzzy ke-i sebagai anteseden, dan pi
adalah suatu konstanta (tegas) ke-i
dan q juga merupakan konstanta
dalam
konsekuen.
Apabila
komposisi aturan menggunakan
metode SUGENO, maka deffuzifikasi
dilakukan dengan cara mencari nilai
rata-ratanya (Kusumadewi, 2004).
Sistem
fuzzy
Sugeno
memperbaiki
kelemahan
yang
dimiliki oleh sistem fuzzy murni
untuk
menambah
suatu
perhitungan matematika sederhana
sebagai
bagian
THEN.
Pada
perubahan
ini,
sistem
fuzzy
memiliki suatu nilai rata-rata
tertimbang (Weighted Average
Values) di dalam bagian aturan
fuzzy
IF-THEN.
(Kusumadewi,
2004).
Sistem fuzzy Sugeno juga
memiliki kelemahan terutama pada
bagian THEN, yaitu dengan adanya
perhitungan matematika sehingga
tidak dapat menyediakan kerangka
alami untuk merepresentasikan
pengetahuan
manusia
dengan
sebenarnya. Permasalahan kedua
adalah tidak adanya kebebasan
untuk menggunakan prinsip yang
berbeda dalam logika fuzzy,
sehingga ketidakpastian dari sistem
fuzzy tidak dapat direpresentasikan
secara baik dalam kerangka ini
(Kusumadewi, 2004).
Pembentukan Fungsi Keanggotaan
Fungsi
Keanggotaan
(membership function) adalah suatu
kurva yang menunjukkan pemetaan
titik-titik input data ke dalam nilai
keanggotaannya
(sering
juga
Vol. 7 No. 1, Februari 2013
disebut
dengan
derajat
keanggotaan)
yang
memiliki
interval antara 0 sampai 1. Salah
satu cara yang dapat digunakan
untuk
mendapatkan
nilai
keanggotaan adalah dengan melalui
pendekatan fungsi (Kusumadewi,
2004).
Ada beberapa fungsi yang bisa
digunakan antara lain :
Representasi Linear
Pada
representasi
linear,
pemetaan
input
ke
derajat
keanggotan yang digambarkan
sebagai suatu garis lurus. Bentuk ini
paling sederhana dan menjadi
pilihan yang baik untuk mendekati
suatu konsep yang kurang jelas
(Kusumadewi, 2004).
Ada 2 keadaan himpunan fuzzy
yang linear. Pertama, kenaikan
himpunan dimulai pada nilai
domain yang memiliki derajat
keanggotaan nol [0] bergerak ke
kanan menuju ke nilai domain yang
memiliki derajat keanggotaan lebih
tinggi Gambar 1 dan Gambar 2.
Gambar 1: Kurva Linear Naik
(Kusumadewi, 2004)
Fungsi Keanggotaan:
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
7
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
pernyataan
benar
benar
ke
pernyataan salah, demikian juga
bahu
kanan
bergerak
dari
pernyataan salah ke pernyataan
benar. Untuk lebih jelasnya dapat
dilihat
pada
Gambar
2.4
(Kusumadewi, 2004).
Gambar 2: Kurva Linear Turun
(Kusumadewi, 2004)
Fungsi Keanggotaan:
Representasi Kurva Segitiga
Kurva Segitiga pada dasarnya
merupakan gabungan antara 2 garis
(linear) yang ditunjukkan dalam
Gambar 3.
Gambar 3: Kurva Segitiga
(Kusumadewi, 2004)
Fungsi Keanggotaan:
Representasi Kurva Bahu
Representasi
kurva
bahu
digunakan
untuk
mengakhiri
variabel suatu daerah variable
fuzzy. Untuk bahu kiri bergerak dari
8
Gambar 4: Kurva bahu
(Kusumadewi, 2004)
Fungsi Keanggotaan bahu kiri:
Fungsi Keanggotaan bahu kanan:
Metode Penelitian
Bahan yang dibutuhkan pada
penelitian ini adalah data traffik
penggunaan
bandwidth
pada
jaringan komputer yang berkaitan
dengan,
kecepatan
browsing,
kecepatan download dan dan
kecepatan streaming pada jaringan
internet yang diambil dari router
(RB1100) yang ada di ruang server
UPT Laboratorium STMIK Asia
Malang.
Pengambilan
data
dilakukan mulai dari jam 08.00
hingga jam 21.00 setiap 5 menit.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Data
dikumpulkan
lalu
diidentifikasi berupa data histori
penggunaan bandwidth. Data ini
digunakan sebagai data input dalam
fuzzy sugeno.
Sedangkan data
output dari sistem ini adalah
penentuan
besarnya
limit
maksimum
dari
browsing,
download, dan streaming.
Alat Penelitian
Alat penelitian yang digunakan
pada proses penelitian ini antara
lain sebagai berikut:
1. Perangkat keras (hardware) yang
digunakan
adalah:
Laptop
Toshiba Satellite L510, Memori 1
GB, HDD 250 GB
2. Perangkat lunak (software) terdiri
atas tiga bagian, yaitu sistem
operasi
dan
bahasa
pemrograman
yaitu
Sistem
operasi Windows Xp dan Visual
Basic 6.0 serta Microsoft Acces
2007.
Metode Penelitian
Proses
perancangan
manajemen bandwidth internet
menggunakan
fuzzy
sugeno
diuraikan sebagai berikut:
Prosedur Penelitian
Prosedur
penelitian
akan
mengikuti jalannya diagram alur
penelitian yang merupakan acuan
dari penelitian yang ditunjukkan
dalam Gambar 4.
Vol. 7 No. 1, Februari 2013
Implementasi
l k
ke
perangkat
pengujian
Kesimpulan
selesai
Gambar 4: Prosedur penelitian
HASIL DAN PEMBAHASAN
KONTEKS DIAGRAM
Konteks
diagram
dalam
perancangan ini ditunjukkan dalam
Gambar 5.
Admi
Update data
Info update
data
data trafik
Manajement
Bandwidth
Fuzzy
Sugeno
User
Info max limit
Gambar 5: Konteks Diagram
DATA FLOW DIAGRAM
Data flow diagram yang digunakan
menurut Yordan dan DeMarco. Data
flow diagram sistem ditunjukkan
dalam Gambar 4.2
mulai
Pengumpulan data
Pengolahan data
Perancangan dan desain sistem
dengan fuzzy sugeno
Gambar 6: Data flow diagram
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
9
Jurnal Ilmiah Teknologi dan Informasi ASIA
DATABASE
Pada database ini digunakan 3
buah tabel yaitu tabel Admin, tabel
Himpunan, dan tabel Rule. Tabel
Admin ditunjukkan dalam Tabel 4.1.
Tabel 1: Tabel Admin
Field Name Data Type
Username
text
Password
text
Field size
255
255
Pada tabel admin ini berfungsi
sebagai verifikasi pada saat login
admin. Selanjutnya dibuat tabel
himpunan yang berfungsi untuk
menyimpan data parameter atau
domain dari tiap himpunan. Tabel
Himpunan ditunjukkan dalam Tabel
2.
Tabel 2: Tabel himpunan
Field Name Data Type Field size
P_Browsing Text
255
P_Download Text
255
P_Streaming Text
255
Tabel yang terakhir adalah
tabel rule yang berisi kondisi
himpunan dari tiap keadaan
variabel yang dihitung. Kondisi1
digunakan
untuk
keadaan
himpunan dari Browsing, kondisi2
digunakan
untuk
keadaan
himpunan dari Download, dan
kondisi3 adalah keadaan himpunan
dari Streaming. Sedangkan Max1
adalah besar maksimum limit dari
browsing, Max2 adalah besar
maksimum limit dari download, dan
Max3 adalah besar maksimum limit
dari streaming. Nilai max ini adalah
output dari aturan fuzzy yang
digunakan. Tabel Rule ditunjukkan
dalam Tabel 4.3.
Tabel 3: Tabel Rule
Field Name Data Type
Field size
No
Number
nteger
Kondisi1
Text
255
10
Vol. 7 No. 1, Februari 2013
Kondisi2
Kondisi3
Max1
Max2
Max3
Text
Text
Number
Number
Number
255
255
nteger
nteger
nteger
METODE FUZZY SUGENO
1. Pembentukan variabel
Variabel input terbagi atas
variabel trafik browsing, trafik
download, dan trafik streaming.
Sedangkan
variabel
output
terbagi atas maks limit browsing,
maks limit download, dan maks
limit streaming.
2. Himpunan
Pada himpunan fuzzy ini untuk
setiap variabel memiliki 4
himpunan fuzzy yaitu sangat
rendah, rendah, normal, dan
tinggi. Himpunan fuzzy untuk
setiap
variabel
ditunjukkan
dalam Gambar 4.3
Gambar 7: Himpunan fuzzy untuk
setiap variabel
Himpunan fuzzy Sangat rendah
memiliki domain [0, 750] dengan
derajat keanggotaan tertinggi (=1)
terletak pada nilai antara 0 – 500.
Kurva yang digunakan adalah bahu
kanan. Fungsi keanggotaan Sangat
rendah
ditunjukkan
dalam
persamaan 1.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
(1)
Himpunan
fuzzy
Rendah
memiliki domain [500, 1000]
dengan
derajat
keanggotaan
tertinggi (=1) terletak pada nilai
antara 750. Kurva yang digunakan
adalah segitiga. Fungsi keanggotaan
Rendah
ditunjukkan
dalam
persamaan 2.
(2)
Himpunan
fuzzy
Normal
memiliki domain [750, 1500]
dengan
derajat
keanggotaan
tertinggi (=1) terletak pada nilai
antara 1000. Kurva yang digunakan
adalah segitiga. Fungsi keanggotaan
Normal
ditunjukkan
dalam
persamaan 3.
(3)
Himpunan
fuzzy
Tinggi
memiliki domain [1000, 2000]
dengan
derajat
keanggotaan
tertinggi (=1) terletak pada nilai
antara 1500 – 2000. Kurva yang
digunakan adalah bahu kiri. Fungsi
keanggotaan Tinggi ditunjukkan
dalam persamaan 4.
Vol. 7 No. 1, Februari 2013
(4.4)
3. Rule Base
Rule base ditunjukkan dalam Tabel 4
Tabel 4: rule base
Rule
ke1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
Input (himpunan)
Max1
kondisi1
kondisi2
kondisi2
Sangat rendah Sangat rendah Sangat rendah 1000
Sangat rendah Sangat rendah
Rendah
1000
Sangat rendah Sangat rendah
Normal
500
Sangat rendah Sangat rendah
Tinggi
750
Sangat rendah
Rendah
Sangat rendah 1000
Sangat rendah
Rendah
Rendah
1000
Sangat rendah
Rendah
Normal
500
Sangat rendah
Rendah
Tinggi
750
Sangat rendah
Normal
Sangat rendah 1000
Sangat rendah
Normal
Rendah
1000
Sangat rendah
Normal
Normal
500
Sangat rendah
Normal
Tinggi
750
Sangat rendah
Tinggi
Sangat rendah 1000
Sangat rendah
Tinggi
Rendah
1000
Sangat rendah
Tinggi
Normal
500
Sangat rendah
Tinggi
Tinggi
750
Rendah
Sangat rendah Sangat rendah 1000
Rendah
Sangat rendah
Rendah
1000
Rendah
Sangat rendah
Normal
500
Rendah
Sangat rendah
Tinggi
750
Rendah
Rendah
Sangat rendah 1000
Rendah
Rendah
Rendah
1000
Rendah
Rendah
Normal
500
Rendah
Rendah
Tinggi
750
Rendah
Normal
Sangat rendah 1000
Rendah
Normal
Rendah
1000
Rendah
Normal
Normal
500
Rendah
Normal
Tinggi
750
Rendah
Tinggi
Sangat rendah 1000
Rendah
Tinggi
Rendah
1000
Rendah
Tinggi
Normal
500
Rendah
Tinggi
Tinggi
750
Normal
Sangat rendah Sangat rendah 1000
Normal
Sangat rendah
Rendah
1000
Normal
Sangat rendah
Normal
500
Normal
Sangat rendah
Tinggi
750
Normal
Rendah
Sangat rendah 1000
Normal
Rendah
Rendah
1000
Normal
Rendah
Normal
500
Normal
Rendah
Tinggi
750
Normal
Normal
Sangat rendah 1000
Normal
Normal
Rendah
1000
Normal
Normal
Normal
500
Normal
Normal
Tinggi
750
Normal
Tinggi
Sangat rendah 1000
Normal
Tinggi
Rendah
1000
Normal
Tinggi
Normal
500
Normal
Tinggi
Tinggi
750
Tinggi
Sangat rendah Sangat rendah 1000
Tinggi
Sangat rendah
Rendah
1000
Tinggi
Sangat rendah
Normal
500
Tinggi
Sangat rendah
Tinggi
750
Tinggi
Rendah
Sangat rendah 1000
Tinggi
Rendah
Rendah
1000
Tinggi
Rendah
Normal
500
Tinggi
Rendah
Tinggi
750
Tinggi
Normal
Sangat rendah 1000
Tinggi
Normal
Rendah
1000
Tinggi
Normal
Normal
500
Tinggi
Normal
Tinggi
750
Tinggi
Tinggi
Sangat rendah 1000
Tinggi
Tinggi
Rendah
1000
Tinggi
Tinggi
Normal
500
Tinggi
Tinggi
Tinggi
750
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Max2
Max3
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
500
250
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
500
500
1000
1000
11
Jurnal Ilmiah Teknologi dan Informasi ASIA
Dari tabel 4 aturan fuzzy yang
digunakan adalah jika kondisi1
(trafik browsing) dan kondisi2
(trafik download) dan kondisi3
(trafik streaming) maka nilai max1
(limit browsing) dan nilai max2
(limit download) dan nilai max3
(limit streaming). Misal aturan fuzzy
no 12 jika trafik browsing sangat
rendah dan trafik download normal
dan trafik streaming tinggi maka
maksimal limit browsing 500 dan
maksimal limit download 500 dan
maksimal limit streaming 1000.
dari
Untuk nilai
masing-masing
aturan
fuzzy
digunakan nilai minimum (operator
AND) sedangkan untuk nilai z
terdiri atas 3 nilai yaitu z-browsing,
z-download, dan z-streaming.
4. Defuzzyfikasi
Proses
defuzzyfikasi
menggunakan
metode
defuzzy
weighted
average
dengan
persamaan yang ditunjukkan dalam
persamaan 4.5.
…………………………. (4.5)
Nilai z pada persamaan 4.5
digunakan untuk menghitung nilai
z-browsing, z-download, dan zstreaming.
Vol. 7 No. 1, Februari 2013
Menu Bandwidth berfungsi
untuk input data trafik yang
ditunjukkan dalam Gambar 9.
Gambar 9: Menu Bandwidth
Menu
Admin
ditunjukkan
dalam Gambar 10 Admin harus
login dulu untuk masuk ke menu
Admin. Halaman login ditunjukkkan
dalam Gambar 11.
Gambar 10: Login
IMPLEMENTASI
Antarmuka halaman menu
utama ditunjukkan dalam Gambar
8. Pada halaman menu utama
terdapat 3 menu utama yaitu Menu
Bandwidth, Menu Admin, dan Menu
Exit.
Gambar 8: Menu utama
12
Gambar 11: Menu Admin
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Dalam perhitungan fuzzy sugeno
penentuan nilai output yaitu nilai
maksimum
limit
bandwidth,
download,
dan
streaming
ditunjukkan dalam listing program
berikut:
Private Sub cmdHitung_Click()
fuzzyfikasi
aturan_fuzzy
defuzzyfikasi
Sub fuzzyfikasi()
xBrowsing
;derajat keanggotaan
HimpunanBrowsing ;himpunan
xDownload
HimpunanDownload
xStreaming
HimpunanStreaming
End Sub
Sub aturan_fuzzy()
Dim txt As String
Dim a, b, c, d, zn, nz, zBrowsing,
zDownload, zStreaming As Currency
connection
tabel "Rule"
'aturan fuzzy
If Not rs.BOF Then
rs.MoveFirst
End If
Do While Not rs.EOF
If rs(1) = "Sangat rendah" Then
a = hBrowsing1
Else
If rs(1) = "Rendah" Then
a = hBrowsing2
Else
If rs(1) = "Normal" Then
a = hBrowsing3
Else
a = hBrowsing4
End If
End If
Vol. 7 No. 1, Februari 2013
If rs(2) = "Sangat rendah" Then
b = hDownload1
Else
If rs(2) = "Rendah" Then
b = hDownload2
Else
If rs(2) = "Normal" Then
b = hDownload3
Else
b = hDownload4
End If
End If
End If
If rs(3) = "Sangat rendah" Then
c = hStreaming1
Else
If rs(3) = "Rendah" Then
c = hStreaming2
Else
If rs(3) = "Normal" Then
c = hStreaming3
Else
c = hStreaming4
End If
End If
End If
'nilai α-predikat (minimum)
If (a <= b And a <= c) Then
d = a
Else
If (b <= a And b <= c) Then
d = b
Else
d = c
End If
End If
If d <> 0 Then
txt = " jika akses browsing = " &
rs(1) & " dan akses download = " &
rs(2) & " dan streaming = " & rs(3) & "
maka output adalah sbb "
End If
rs.MoveNext
Loop
End Sub
Sub defuzzyfikasi()
zn = d * rs(4)
zBrowsing = zBrowsing + zn
zn = d * rs(5)
zDownload = zDownload + zn
zn = d * rs(6)
zStreaming = zStreaming + zn
nz = nz + d
'nilai z @variabel
zBrowsing = zBrowsing / nz
zDownload = zDownload / nz
zStreaming = zStreaming / nz
Label1(1) = zBrowsing
Label1(2) = zDownload
Label1(3) = zStreaming
FormDetail.Label1(19) = zBrowsing
FormDetail.Label1(20) = zDownload
FormDetail.Label1(21) = zStreaming
End Sub
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
13
Jurnal Ilmiah Teknologi dan Informasi ASIA
Hasil detail running program
fuzzy sugeno ditunjukkan dalam
Gambar 12.
Gambar 12: Detail fuzzy sugeno
PENGUJIAN
Pada
proses
pengujian
dilakukan dengan memasukkan
data trafik browsing, download, dan
streaming pada router RB1100 di
ruang server. Pengujian dilakukan
mulai pukul 08.00-21.00 selama 5
menit sekali.
Hasil pengujian
ditunjukkan dalam Tabel 6.1.
Tabel 5: Hasil pengujian
Jumlah
data
pengujian
diperoleh sebanyak 64 data.
Diperoleh rata-rata nilai maksimum
limit browsing 851 kbps, rata-rata
nilai maksimum limit download 592
kbps dan rata-rata nilai maksimum
limit streaming 643 kbps. Hasil
perhitungan ini berlaku hanya
14
Vol. 7 No. 1, Februari 2013
selama 1 hari (8 jam) pada saat
pengujian. Data pengujian ini akan
berubah sesuai dengan data real
time pada saat diuji.
PENUTUP
Penelitian ini mengembangkan
sebuah rancangan metode fuzzy
sugeno
dalam
mana-jemen
pengaturan bandwidth internet
untuk mengoptimalkan pemakaian
akses internet seca-ra keseluruhan.
Dari perancangan, implementasi
dan pengujian perangkat lunak
didapatkan
sim-pulan
sebagai
berikut :
1.
Tahapan
perancangan
manajemen
bandwidth
menggunakan
fuzzy
sugeno
meliputi perancangan konteks
diagram, data flow diagram,
database, dan perancangan fuzzy
sugeno.
2.
Pada metode fuzzy sugeno
terdapat 4 himpunan meliputi
himpunan Sangat rendah, Rendah,
Normal, dan Tinggi, fungsi
keanggo-taan berupa kurva bahu
kanan, bahu kiri dan segitiga, ada
64 aturan fuzzy, dan defuzzyfikasi
menghasilkan nilai maksimum
limit browsing, download dan
streaming.
3.
Hasil
pengujian
akses
internet dengan pengambilan data
di router menghasilkan jumlah
pengujian sebanyak 64 buah
dengan rata-rata maksimum limit
untuk browsing 851 kbps,
download
592
kbps,
dan
streaming 643 kbps. Hasil
pengujian bersifat real time.
Adapun
saran
dalam
pengembangan sistem ini adalah
sistem bisa langsung berkomunikasi
dengan router tanpa input manual.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
DAFTAR PUSTAKA
1. Andrew S. (1997). Jaringan
komputer.
Edisi
Ke-3.
Prenhallindo, Jakarta.
http://faculty.petra.ac.id/ido/courses
/grafis/internet.pdf
2. Kusumadewi, S. (2004). Aplikasi
Logika Fuzzy Untuk Pendukung
Keputusan.
Graha
Ilmu,
Yogyakarta.
3. Kusumadewi, S. (2007). Sistem
fuzzy untuk klasifikasi indikator
kesehatan
daerah,
Seminar
TEKNOIN. C1-C8
4. Mustaziri. (2012). Sistem pakar
fuzzy untuk optimasi penggunaan
bandwidth jaringan komputer.
Magister
tesis.
Universitas
Diponegoro, Semarang
(http://eprints.undip.ac.id/36014/1/
Mustaziri.pdf)
5. Periyadi. (2012). Implementasi
Manajemen Bandwidth Internet
Berbasis Kuota dan Filtering
dengan IPCop OS, Studi Kasus:
Warnet Zamzami, Journal PA.
Politeknik Telkom Bandung
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
15
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
IMPLEMENTASI SISTEM PAKAR UNTUK MENGETAHUI BAKAT ANAK
MELALUI TES WISC (WECHSLER INTELLIGENCE SCALE FOR
CHILDREN) MENGGUNAKAN METODE FORWARD CHAINING
Akhlis Munazilin
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
e-mail: [email protected]
ABSTRAKSI
Untuk mengetahui bakat anak, dapat dilakukan melalui tes WISC (Wechsler
Intelligence Scale For Children). Tes WISC telah dipatenkan dan diakui secara
internasional. Tes WISC merupakan kemajuan penting dalam mengembangkan
alat-alat psikodiagnostik. Dalam kenyataan test ini masih ada kendala. Untuk itu,
dapat diambil solusi alternatif dengan mengintegrasikan tes WISC dengan sistem
berbasis komputer. Hal tersebut dapat dilakukan dengan memasukkan
pengetahuan seorang pakar dan aturan dalam tes WISC ke dalam sistem berbasis
komputer. Ini berarti menggabungkan dua bidang disiplin ilmu yaitu bidang
psikologi (menentukan bakat melalui tes WISC) dan bidang informatika (sistem
pakar dengan metode forward chaining). Penelitian ini bertujuan untuk
mempermudah pelaksanaan test dan menjamin hasil test yang lebih akurat. Hasil
penelitian ini disimpulkan dari dominasi bakat yang dimiliki user/testee.
Keakuratan sistem mencapai diatas 80 % sehingga sistem pakar ini cukup baik
untuk membantu psikolog/tester tes WISC.
Kata kunci : Sistem pakar, Tes WISC, Bakat anak, Forward Chaining.
ABSTRACT
To find out the talents of children, can be done through tests WISC (Wechsler
Intelligence Scale For Children). WISC test has been patented and internationally
recognized. WISC test is an important advance in developing tools psikodiagnostik.
In fact this test is no obstacle. For that, it can be an alternative solution by
integrating the WISC test with a computer-based system. This can be done by
incorporating expert knowledge and rules in the WISC test into a computer-based
system. This means combining two disciplines that psychology (define talent
through tests WISC) and informatics (an expert system with forward chaining
method). This study aims to facilitate the implementation of the test and to ensure
a more accurate test results. The results of this study concluded domination talent
user / testee. The accuracy of the system reaches above 80% so that the expert
system is good enough to help psychologists / tester WISC test.
Keywords: Expert systems, WISC test, Talent Children, Forward Chaining.
16
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENDAHULUAN
Setiap orang lahir di dunia ini
memiliki kelebihan masing-masing.
Kelebihan tersebut kadang tidak
diketahui
bahkan
tidak
diperhatikan sehingga tidak terasah
dengan baik. Kelebihan tersebut
dapat disebut sebagai bakat.
Definisi bakat yang ditegakkan
dalam koridor gugus utama
umumnya mengacu pada dua
pemahaman. Bakat adalah bawaan
(given from God) dan bakat adalah
sesuatu yang dilatih. jadi, bakat
perlu diketahui seseorang lebih dini
agar
dapat
dilatih
sehingga
berkembang dan berguna bagi
orang tersebut. Bakat anak dapat
diketahui melalui tes bakat. Salah
satu tes bakat adalah tes WISC
(Wechsler Intelligence Scale For
Children).
Tes
WISC
telah
dipatenkan dan diakui secara
internasional. Tes WISC telah
terbukti dapat menentukan bakat
anak dengan tepat. Tes WISC
merupakan
kemajuan
penting
dalam mengembangkan alat-alat
psikodiagnostik.
Lembaga psikologi terapan
adalah lembaga yang bergerak
dalam bidang psikologi dengan
menggunakan
alat-alat
psikodiagnostik. Untuk menentukan
bakat anak, lembaga psikologi
terapan menggunakan tes WISC.
Lembaga tersebut telah memiliki
banyak pengalaman dan kerap
melakukan tes WISC di berbagai
sekolah di Indonesia. Tes WISC
dilakukan
secara
manual
menggunakan
pertanyaanpertanyaan yang disampaikan oleh
tester
(pihak/psikolog
yang
melakukan tes). Testee (anak yang
akan diteliti bakatnya) diminta
menjawab pertanyaan-pertanyaan
Vol. 7 No. 1, Februari 2013
tersebut. Jawaban yang diperoleh
akan dianalisa, kemudian di telusuri
sesuai aturan yang ada untuk
mengetahui bakat anak tersebut.
Dalam pelaksanaan tes WISC
secara manual terdapat beberapa
kekurangan antara lain: tes WISC
ini membutuhkan waktu cukup
lama yaitu 1,5–2 jam. Hal tersebut
dapat membuat anak merasa bosan.
Selain itu, analisa hasil tes
membutuhkan waktu yang lama
untuk mengetahui bakat anak yaitu
2-3 minggu. Analisa dilakukan oleh
seorang psikolog ahli tes WISC
(seorang pakar dalam melakukan
tes WISC). Kendala lain yaitu
sedikitnya seorang pakar ahli tes
WISC, sehingga pelaksanaan tes
WISC tidak dapat berkembang
secara cepat dan luas.
Untuk itu, dapat diambil solusi
alternatif dengan mengintegrasikan
tes WISC dengan sistem berbasis
komputer. Hal tersebut dapat
dilakukan dengan memasukkan
pengetahuan seorang pakar dan
aturan dalam tes WISC ke dalam
sistem berbasis komputer. Sistem
yang
dapat
menampung
pengetahuan seorang pakar disebut
sebagai sistem pakar. Definisi
sistem pakar adalah Sebuah sistem
komputer
yang
menyamai
(emulates)
kemampuan
pengambilan
keputusan
dan
kemampuan
menyelesaikan
masalah seperti layaknya seorang
pakar (human expert). Emulates
berarti bahwa sistem pakar
diharapkan dapat bekerja dalam
semua hal seperti seorang pakar.
Seorang pakar/ahli (human expert)
adalah seorang individu yang
memiliki kemampuan pemahaman
yang superior dari suatu masalah.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
17
Jurnal Ilmiah Teknologi dan Informasi ASIA
Sistem pakar telah terbukti
dapat menyelesaikan permasalahan
pada
berbagai
bidang
yang
membutuhkan
seorang
pakar.
Sebagaimana
penelitian
yang
dilakukan oleh Irfan dan Rahmat
(2007), mereka mengintegrasikan
pengetahuan seorang dokter (pakar
kesehatan) dengan sistem pakar
dalam mendiagnosis awal gangguan
kesehatan. Pada tahun 2008,
tristianto membuat sistem pakar
untuk menentukan profil manusia.
Dengan
ditetapkannya
profil
individu dapat berdampak pada
kemudahan
dalam
merancang
strategi pembelajaran, membangun
bisnis, karier, penempatan diri
dalam suatu tim, dan berbagai
kemungkinan
positif
lainnya.
Suhartono (2010) membuat sistem
pakar untuk mengidentifikasi hama
dan penyakit pada tanaman apel.
Sistem pakar tersebut diharapkan
dapat mengidentifikasi hama dan
penyakit tanaman apel secara cepat
dan
tepat
sehingga
bisa
meminimalisir dampak
yang
ditimbulkan. Penelitian mengenai
sistem pakar juga dilakukan oleh
akhlis dan jaenal (2010) yaitu
membuat sistem pakar untuk
mengidentifikasi penyakit jeruk.
Sistem pakar dapat dimanfaatkan
dalam
pemberian
informasi
mengenai penyakit pada tanaman
jeruk,
penyebab
serta
cara
pengendaliannya.
Pada penelitian ini, akan
mengintegrasikan tes WISC dengan
sistem pakar. Hal tersebut berarti
menggabungkan dua bidang disiplin
ilmu
yaitu
bidang
psikologi
(menentukan bakat melalui tes
WISC) dan bidang informatika
(sistem pakar dengan metode
forward chaining). Sistem pakar
18
Vol. 7 No. 1, Februari 2013
yang akan dibangun diharapkan
dapat mempersingkat waktu yang
dibutuhkan dalam melakukan tes
WISC. Dengan tampilan sistem yang
dibuat menarik diharapkan testee
tidak merasa bosan. Diharapkan
juga, waktu yang diperlukan untuk
analisa hasil tes WISC dapat lebih
singkat. Selain itu, sistem pakar juga
dapat bertahan lebih lama.
Dari latar belakang yang telah
disampaikan, dirasa perlu untuk
meneliti
dan
mengembangkan
(Research & Development) sistem
pakar untuk menentukan bakat
anak melalui tes WISC. Sistem pakar
yang akan dibangun merupakan
aplikasi perangkat lunak (software)
berbasis web. Sistem pakar yang
akan dibangun nantinya juga dibuat
semenarik
mungkin,
sehingga
seorang anak tidak merasa bosan
dalam melakukan
tes bakat
tersebut. Bakat anak diketahui
dengan jawaban atas pertanyaanpertanyaan dari sistem pakar. Dari
jawaban anak tersebut akan
ditelusuri sesuai aturan (rule) yang
ada pada metode tes WISC.
Kemudian, ditentukan skala dan
bobot yang telah ditetapkan. Dari
skala dan bobot ini didapatkan
deskripsi
sebagai
bentuk
interpretasi bakat yang dimiliki
anak tersebut (testee).
KAJIAN TEORI
Bakat
Definisi bakat yang ditegakkan
dalam
koridor
gugus
utama
umumnya mengacu pada dua
pemahaman. Bakat adalah bawaan
(given from God) dan bakat adalah
sesuatu yang dilatih. Sebelum
memahami beberapa definisi dan
pendekatan
bakat
yang
juga
diungkapkan beberapa ahli, ada
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
baiknya kita yakini satu hal: yakin
dan percayalah bahwa setiap insan di
muka bumi ini telah memiliki bakat
berupa anugerah cuma-cuma dari
Sang Maha Kuasa.
Bakat adalah penggalian terusmenerus dan pemanfaatan seluruh
kapasitas otak secara bertanggung
jawab untuk mewujud nyatakan
berbagai hal yang tidak itu-itu saja,
atau sesuatu yang sudah terlanjur
dicap sebagai bakat yang terbatas dan
tidak mau berusaha.
Jadi, yang disebut bakat adalah
kemampuan
alamiah
untuk
memperoleh
pengetahuan
dan
keterampilan, baik yang bersifat
umum maupun yang bersifat khusus
(Conny Semiawan 1990). Bakat
umum apabila kemampuan yang
berupa potensi tersebut bersifat
umum. Misalnya bakat intelektual
secara umum, sedangkan bakat
khusus apabila kemampuan bersifat
khusus. Misalnya bakat akademik,
sosial, dan seni kinestetik. Bakat
khusus biasanya disebut talent
sedangkan bakat umum (intelektual)
biasanya disebut gifted.
Tes WISC (Wechsler Intelligence
Scale for Children)
Wechsler Intelligence Scale For
Children
(WISC),
yang
dikembangkan
oleh
David
Wechsler, adalah tes kecerdasan
individual diberikan untuk anakanak antara usia 5 sampai 15 tahun
inklusif yang dapat diselesaikan
tanpa membaca atau menulis. Tes
WISC membutuhkan waktu 65-80
menit untuk mengelola dan
menghasilkan
nilai
IQ
yang
merupakan kemampuan umum
intelektual anak.
Skala WISC terbagi atas 2
kelompok yaitu: kelompok verbal
Vol. 7 No. 1, Februari 2013
dan kelompok performance. WISC
terdiri
atas
12 tes,
dapat
dipaparkan pada tabel sebagai
berikut:
Tabel 1. Tabel Pengelompokan Tes
WISC
Verbal
Performance
1. Informasi
7.
Melengkapi
Gambar
2. Pemahaman
8.
Mengatur
Gambar
3. Berhitung
9.
Rancangan
Balok
4. Persamaan
10. Merakit Objek
5. Perbendahara 11. Simbol
an Kata
6. Rentang
12. Mazes
Angka
Untuk mengadakan standardisasi
skala WISC, kedua belas macam tes
tersebut dikenakan pada tiap-tiap
subjek. Skala Verbal dan skala
Performace,
masing-masing
menghasilkan IQ-Verbal dan IQPerformansi, dan kombinasi dari
keduanya menjadi dasar untuk
perhitungan IQ-deviasi sebagai IQ
keseluruhan.
Dengan mengetahui hasil tes
diatas dapat diketahui tingkat
kemampuan testee yang terangkum
dalam 12 macam kemampuan, akan
diperoleh 2 macam nilai (skala)
intelegensi yaitu nilai intelegensi
pada kemampuan verbal, dan nilai
intelegensi performance, untuk
kemudian dijumlahkan sehingga
ditemukan nilai intelegensi total.
Dari
skala
yang
diperoleh,
kemudian dapat diinterpretasikan
untuk mengetahui bakat anak.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
19
Jurnal Ilmiah Teknologi dan Informasi ASIA
Sistem Pakar
Secara umum, sistem pakar
(expert sistem) adalah sistem yang
berusaha mengadopsi pengetahuan
manusia
ke
komputer,
agar
komputer dapat menyelesaikan
masalah
seperti
yang
biasa
dilakukan oleh para ahli. Sistem
pakar yang baik dirancang agar
dapat
menyelesaikan
suatu
permasalahan tertentu dengan
meniru kerja dari para ahli. Dengan
sistem pakar ini, orang awam pun
dapat menyelesaikan masalah yang
cukup rumit yang sebenarnya
hanya dapat diselesaikan dengan
bantuan para ahli. Bagi para ahli,
sistem pakar ini juga akan
membantu aktivitasnya sebagai
asisten yang sangat berpengalaman
(Kusumadewi, 2008).
Forward Chaining
Forward Chaining (pelacakan
ke depan) yaitu suatu rantai yang
dicari atau dilintasi dari suatu
permasalahan untuk memperoleh
solusinya.
Forward Chaining
merupakan
pendekatan
untuk
mengontrol inferensi dalam sistem
pakar berbasis aturan. (Arhami,
2008). Forward Chaining memulai
dari sekumpulan data menuju
kesimpulan.
Vol. 7 No. 1, Februari 2013
Keterangan:
METODOLOGI PENELITIAN
Pada pengembangan sistem
pakar, dikembangkan melalui 2
jalur yaitu pengembangan basis
pengetahuan dan pengembangan
basis data. Untuk pengembangan
sistem pakar pada penelitian yang
akan dilakukan mengikuti metode
pengembangan
Sistem
Pakar
menurut D. G. Dologite (1993:20)
sebagai berikut:
a. Membuat blok diagram dari
domain pengetahuan yang akan
dibahas.
b. Membuat blok diagram target
keputusan (faktor-faktor kritis).
c. Mengubah diagram akhir pada
langkah
dua
ke
bentuk
dependency diagram (diagram
ketergantungan).
d. Membuat decision table (tabel
keputusan)
sesuai
dengan
dependency diagram.
e. Mengubah decision table menjadi
aturan dalam bentuk IF-THEN
rule.
f. Memasukkan rule ke dalam
Sistem Pakar yang digunakan.
Adapun
langkah-langkah
pengembangan
sistem
pakar
digambarkan pada diagram alir
(flowchart) berikut:
Gambar 1. Diagram pelacakan ke
depan
Sumber : Arhami, M (2008)
20
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Gambar 2. Langkah-langkah
pengembangan sistem pakar
Pengembangan sistem pakar
melibatkan pembinaan pangkalan
pengetahuan dengan melibatkan
pakar
atau
sumber
yang
didokumentasikan. Pengetahuan
dalam sistem ini biasanya dibagi
atas deklaratif (fakta) dan
prosedural.
ANALISIS DAN DESAIN SISTEM
1. Analisis Masalah
Setiap anak lahir di dunia ini
memiliki bakat. Bakat perlu
diketahui sejak dini agar dapat
dilatih dan dikembangkan secara
optimal. Namun untuk mengetahui
bakat membutuhkan biaya yang
relative mahal. Salah satu cara
untuk mengetahui bakat adalah
dengan menjalani serangkaian tes
WISC (Wechsler Intelligence Scale
For Children). Tes WISC manual
menggunakan
pertanyaanpertanyaan dan media kertas. Hal
tersebut membutuhkan waktu
cukup lama (1,5-2 jam) sehingga
anak dapat merasa bosan.
Untuk
mengatasi
permasalahan tersebut, maka perlu
dibuat suatu sistem pakar untuk
mengukur intelligensi. Sistem ini
Vol. 7 No. 1, Februari 2013
digunakan sebagai alat bantu bagi
psikolog khususnya dan pelaku tes
(testee) pada umumnya untuk
mengetahui bakat anak. Dengan
sistem pakar ini, untuk melakukan
pengukuran tingkat minat dan
bakat tidak lagi membutuhkan
waktu analisis yang lama. Hasil
dapat langsung diperoleh pengguna
setelah selesai menjalani tes.
Pada penelitian ini akan
dibuat sebuah aplikasi sistem pakar
yang dapat membantu psikolog
dalam
menganalisis
dan
memberikan kesimpulan pada
pengguna tentang bakat anak
melalui
tes
WISC.
Terdapat
beberapa bagian sistem pakar yang
dapat mengantikan kompleksitas
seorang pakar (psikolog).
2. Konsep Solusi Dari Sisi Tes Wisc
Tes WISC merupakan tes yang
dibuat untuk mengetahui bakat
anak. Anak yang dapat melakukan
tes WISC memiliki usia 5-15 tahun.
Tes WISC terbagi atas 2 kelompok
yaitu
kelompok
verbal
dan
kelompok performance. Tes WIS
terdiri dari 12 tes. Sebagian dari
tes-tes dalam kelmpok verbal
mempunyai korelasi yang lebih
besar satu dengan yang lainnya
daripada
bila
dibandingkan
korelasinya dengan tes-tes dalam
kelompok performance.
Tes WISC dikelompokkan
sebagai berikut: kelompok verbal
(informasi [30 soal], pemahaman
[14 soal], berhitung [16 soal],
persamaan
[16
soal],
perbendaharaan kata [20 soal],
rentangan angka [28 soal]) dan
kelompok performance (melengkapi
gambar [20 soal], mengatur gambar
[7 soal], rancangan balok [7 soal],
merakit objek [4 soal], simbol [2
soal], mazes [8 soal]). Untuk
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
21
Jurnal Ilmiah Teknologi dan Informasi ASIA
mengadakan standardisasi skala
WISC, kedua belas macam tes
tersebut dikenakan pada tiap-tiap
subjek. Interrelasi diantara kedua
belas tes WISC tertera pada tabel
interkorelasi antar tes dalam WISC.
Korelasi-korelasi dari tiap-tiap tes
dengan
skor
verbal,
skor
performance dan skor lengkap.
Skor mentah dari tes verbal
dan pervormance, di skala menurut
skala WISC sesuai dengan usia
testee. Hasil skala skor verbal dan
performance di konversi kedalam
IQ (Intelligence Quotience). Dari
hasil IQ tersebut, kemudian
diinterpretasikan ke dalam bakat
dan minat anak.
Tahapan pada tes WISC dapat
digambarkan sebagai berikut:.
Gambar 3. Tahap menentukan bakat
anak melalui tes WISC
a. Konsep Solusi Dari Sisi Sistem
Pakar
Sistem pakar (expert System )
merupakan cabang dari kecerdasan
buatan
(artificial
intelligence).
Sistem pakar merupakan sistem
yang
dapat
mengadopsi
pengetahuan pakar. Sistem pakar
menggabungkan dasar pengetahuan
(knowledge base) dengan sistem
inferensi
untuk
menggantikan
22
Vol. 7 No. 1, Februari 2013
fungsi seorang pakar dalam
menyelesaikan suatu masalah.
Sistem pakar sebagai kecerdasan
buatan,
menggabungkan
pengetahuan dan fakta-fakta serta
teknik
penelusuran
untuk
memecahkan permasalahan yang
secara
normal
memerlukan
keahlian dari seorang pakar.
Tujuan sistem pakar adalah
mentransfer
kepakaran
yang
dimiliki seorang pakar ke dalam
komputer, dan kemudian kepada
orang lain (non expert). Aktivitas
yang
dilakukan
untuk
memindahkan kepakaran adalah:
a.Knowledge
Acquisition
(mengumpulkan data dari pakar
tes WISC, buku petunjuk tes WISC
dan sumber lain).
b. Knowledge
Representation
(merepresen-tasikan data dari
pakar/knowledge base ke dalam
komputer).
c. Knowledge
Inferencing
(mencocokan fakta-fakta yang ada
pada working memori dengan
domain
pengetahuan
yang
terdapat pada knowledge base,
untuk menarik kesimpulan dari
hasil tes WISC).
d. Knowledge
Transfering
(mengalihkan penge-tahuan hasil
system pakar kepada user/testee).
Konsep Integrasi Tes Wisc dan
Sistem Pakar
Pada penelitian ini akan
mengintegrasikan antara tes WISC
(tes untuk mengetahui bakat anak)
dan sistem pakar (sistem komputasi
berbasis AI). Jadi, untuk mengetahui
bakat anak melalui tes WISC secara
manual akan diintegrasikan dengan
sistem berbasis komputer yaitu
sistem pakar. Dengan integrasi tes
WISC dan sistem pakar diharapkan
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
dapat menyelesaikan permasalahan
pada tes WISC secara manual.
Dalam
penelitian
yang
akan
dilakukan,
konsep
pemikiran
(integrasi tes WISC dan sistem
pakar)
yang akan digunakan
ditunjukkan dalam Gambar berikut:
Gambar 4. Konsep pemikiran
(integrasi tes WISC dan sistem
pakar)
Konsep integrasi Sistem pakar dan
Database
Bentuk
integrasi
yang
digunakan adalah Sistem Pakar
berperan sebagai front-end bagi
basis data. Pada tahap ini,
kesimpulan akhir atau rekomendasi
dari Sistem Pakar digunakan
sebagai inisialisasi query untuk
mencari rekomendasi bakat anak
yang sesuai pada basis data.
Rekomendasi ini merupakan hasil
akhir yang akan diberikan kepada
user.
3. Analisis Sistem
a. Representasi Pengetahuan
Dalam perancangan sistem
pakar untuk mengetahui bakat anak
melalui tes WISC, penulis memilih
model logika induktif untuk
merepresentasi pengetahuan yang
di dapat. Metode logika induktif
digunakan
dengan
alasan
pengetahuan hanya melibatkan
Vol. 7 No. 1, Februari 2013
analisis matematis sederhana dan
tidak membutuhkan data yang
besar
sehingga
tidak
perlu
dikhawatirkan terjadi inefficient
dan kerja lambat pada sistem.
Karena sistem bekerja dari faktafakta khusus untuk mengambil
sebuah kesimpulan umum, maka
digunakan penalaran induktif. Pada
bagian akhir sistem dilakukan
penggabungan informasi (skor
skala
verbal,
skor
skala
performance, konversi skor skala
verbal dan performance kedalam
IQ, dan konversi skor lengkap
kedalam IQ) untuk menyimpulkan
bakat
anak
dalam
bidang
keminatan,
pendidikan
dan
pekerjaan yang sesuai. Representasi
pengetahuan menggunakan metode
Frame pada penggabungan ini,
dengan alasan terdapat beberapa
aturan (rule) yang saling berkaitan
(pewarisan) yakni antara skor
skala, IQ, dan bakat.
Gambar 5. Konsep Pembagian
Pengetahuan
Sebelum
sampai
pada
Representasi Logika dan Frame,
terdapat langkah-langkah yang
harus ditempuh, yaitu menyajikan
pengetahuan
yang
berhasil
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
23
Jurnal Ilmiah Teknologi dan Informasi ASIA
didapatkan dalam bentuk tabel
keputusan (decision table).
b. Representasi Logika
Keputusan yang dihasilkan
pada pembahasan sebelumnya
digunakan sebagai acuan dalam
menyusun
kaidah/aturan,
sedangkan atribut di dalam tabel
keputusan menjadi premis di dalam
kaidah/aturan
yang
direpresentasikan.
c.Inferensi
Teknik
inferensi
yang
digunakan adalah teknik inferensi
runut maju (forward chaining). Hal
ini dapat dilihat saat user
melakukan
serangkaian
tes
inteligensi secara berurutan dan
dilanjutkan
tes
minat.
Tes
Inteligensi dimulai dari tes verbal,
tes numeric, ter perceptual, tes
teknikal, tes analitik, tes spasial, dan
tes kecerdasan. Kemudian hasil dari
penelusuran ini akan dinilai dan di
kombinasikan dari berbagai jenis
tes sehingga dapat menghasilkan
beberapa kesimpulan. Kesimpulan
yang dapat diperoleh adalah skor IQ
dan jenis pekerjaan yang sesuai
berdasarkan
minat
dan
keahliannya.
d. Flow Map
Gambar 6. Flowmap Sistem Pakar
Minat dan Bakat Pekerjaan
24
Vol. 7 No. 1, Februari 2013
e. Struktur Menu (Lingkungan
Pakar)
Gambar 7. Struktur Menu Sistem
Pakar untuk mengetahui bakat anak
melalui tes WISC pada lingkungan
pakar
f. Struktur Menu (Lingkungan
User)
Gambar 8. Struktur Menu Sistem
Pakar Minat dan Bakat Pekerjaan di
lingkungan User
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
4. Hasil Sistem
a. Login Pakar
f. Menu User
b. Menu Pakar
g. Halaman Tes
c.Menu Tambah Soal
5. Pengujian Sistem Pakar
Pada pengujian sistem pakar, uji
d. Menu Tampil Soal
coba dilakukan yaitu pengujian tes
WISC secara manual dan pengujian
tes WISC secara komputer. Pengujian
ini bertujuan untuk membuktikan
kesesuaian antara masukan-keluaran
aplikasi dengan masukan-keluaran
e. Registrasi User
hasil
rumusan
teori,
dibuktikan
melalui proses konsultasi langsung
dengan
seorang
pakar/psikolog.
Pihak yang berperan dalam pengujian
ini adalah tester/psikolog, testee, dan
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
25
Jurnal Ilmiah Teknologi dan Informasi ASIA
operator. Untuk mendapatkan hasil
uji yang cukup obyektif, maka diambil
Vol. 7 No. 1, Februari 2013
Tabel 3: Hasil bakat Anak
sekitar 10 user/testee yang akan
diarahkan untuk melakukan tes WISC
dengan psikolog (proses 1). Pada saat
yang sama, operator memberikan
input jawaban tester kedalam tes
WISC secara komputer (proses 2).
Sementara
itu,
dalam
rangka
mengetahui tingkat kelayakan sistem,
maka dibandingkan anatar tes WISC
secara manual dan tes WISC secara
komputer.
Tabel 1 : Proses I dan II
Tabel 2: Pengujian skor IQ Lengkap
KESIMPULAN DAN SARAN
Kesimpulan
Pada penelitian ini, dapat
diperoleh
kesimpulan
sebagai
berikut :
1. Sistem user yang telah dibuat
mampu
melakukan
proses
penelusuran bakat anak bagi
pengguna dengan teknik forward
chaining.
2. Dominasi bakat didapatkan dari
hasil tes tertinggi 3 dari 10
kategori tes WISC (informasi,
pemahaman,
berhitung,
persamaan,
perbendaharaan
kata,
melengkapi
gambar,
mengatur gambar, rancangan
balok, merakit objek, simbol).
3. Bidang pekerjaan disimpulkan
dari dominasi bakat yang dimiliki
user/testee.
4. Keakuratan sistem mencapai
diatas 80 % sehingga sistem
pakar ini cukup baik untuk
membantu psikolog/tester tes
WISC.
Saran
Setelah
melakukan
perancangan sistem ini, ada
beberapa
saran
yang
harus
26
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
diterapkan guna pengembangan
sistem lebih lanjut.
1. Untuk
tes
WISC
perlu
dikembangkan
menggunakan
suara.
2. Usia user/testee dapat ditambah
sesuai dengan kemampuan tes
WISC yaitu 5 – 15 tahun.
3. Untuk
pengujian
keakuratan
(validasi)
dapat
ditambah
responden user/testee.
4. Perlu
disediakan
perangkat
hardware yang memadai untuk
menjalankan sistem pakar.
5. Untuk soal tes WISC dapat
dilengkapi menjadi 12 kategori
dengan menambah kategori
rentangan angka dan mazes.
Daftar Pustaka:
1. Akhlis
dan
Jaenal.
2010.
Membangun Sistem Pakar Untuk
Mengidentifikasi Jenis Penyakit
Pada Tanaman Jeruk. SENTIA 2010
(Seminar Nasional Teknologi,
Informatika, dan Aplikasinya)
Volume 2. Politeknik Negeri
Malang. Malang.
2. Arhami, M. 2008. Konsep Dasar
Sistem Pakar.Andi.Yogyakarta
3. Azwar, S. 2008. Pengantar
Psikologi
Inteligensi.Pustaka
Pelajar.Yogyakarta.
4. Budiman, A. 2009. Panduan
Psikotes.Pustaka Grafika.Bandung.
5. Cheung, Theresa. 2006. Membaca
Wajah dan Tangan. Penerbit
Matahari. Jakarta.
6. Durkin, J. 2006. Expert Systems
Design and Development. Prentice
Hall International Inc. New Jersey.
7. Gail, Mary, dan Sarah. 2008. The
WISC-IV General Ability Index in a
Non-clinical Sample. Journal of
Education
and
Human
Development
Volume
2.
University of Houston. Clear Lake.
Vol. 7 No. 1, Februari 2013
8. Hermawan, Arif. 2006. Jaringan
Saraf Tiruan, teori dan Aplikasi.
C.V. Andi Offset. Yogyakarta.
9. Irfan dan Rahman. 2007. Aplikasi
Sistem Pakar Untuk Diagnosis
Awal Gangguan Kesehatan Secara
Mandiri Menggunakan VariableCentered Intelligent Rule System.
JUTI Volume 6. ITS. Surabaya.
10. Iskandar, Haru. 2010. Tumbuhkan
Minat dan Bakat. ST Book.
Yogayakarta.
11. Kastama, Emo. 2000. Variasi
Perilaku Manusia Menurut Sidik
Jarinya. Lembaga Penerbit FE-UI.
Jakarta.
12. Kusrini. 2007. Konsep dan Aplikasi
Sistem Pendukung Keputusan.
Andi Offset. Yogyakarta.
13. Kusrini. 2006. Sistem Pendukung
Keputusan
Evaluasi
Kinerja
Karyawan Untuk Promosi Jabatan.
STMIK AMIKOM Yogyakarta.
14. Kusumadewi, S. 2008. Artificial
Intelligence
(Teknik
dan
Aplikasinya).Graha
Ilmu.Yogyakarta.
15. Marnat, Gary Groth. 2010.
Handbook
of
Psychological
Assessment.
Pustaka
Pelajar.
Yogyakarta.
16. Nugroho, Bunafit. 2008. Membuat
Aplikasi Sistem Pakar dengan PHP
dan Editor Dreamweaver. Gava
Media. Yogyakarta.
17. Pamungkas, Satriya B. 2010. Super
Dahsyat Sidik Jari. Pinang Merah
Publisher. Yogyakarta.
18. PPS-UB. 2009. Pedoman Penulisan
Proposal Penulisan Tesis dan
Disertasi. UB. Malang.
19. Semiawan,
Cony.
1990.
Pengenalan dan Pengembangan
Bakat
Sejak
Dini.
Remaja
Rosdakarya. Bandung.
20. Soenanto, H. 2005. Memahami
Psikotes.Pustaka Grafika.Bandung.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
27
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
21. Soepomo,
Aditya.
2010.
Mendeteksi
Watak
dan
Kepribadian.
ST
Book.
Yogayakarta.
22. Suhartono.
2010.
Identifikasi
Hama Dan Penyakit Tanaman
Dengan Metode Sistem Pakar (
Studi Kasus Tanaman Apel ).
SENTIA 2010 (Seminar Nasional
Teknologi,
Informatika,
dan
Aplikasinya) Volume 2. Politeknik
Negeri Malang. Malang.
23. Suyantoro, FL. Sigit. 2006.
Macromedia Dreamweaver dengan
ASP. Andi Offset. Yogyakarta.
24. Tristianto, D.2008. Aplikasi Sistem
Pakar Untuk Menentukan Profil
Manusia Berdasarkan Konsep
Passion.Jurnal
Manajemen
Informatika, Volume 9 Nomor 2.
Universitas Merdeka Madiun.
25. Wechsler, David. 1993. WISC Buku
Petunjuk Wechsler Intelligence
Scale for Children. Universitas
Gadjah Mada Fakultas Psikologi.
Yogyakarta.
26. Yunanto, Dwi. 2010. Mendeteksi
Kerusakan HP Secara Otomatis
Menggunakan Metode Backward
Chaining. SENTIA 2010 (Seminar
Nasional Teknologi, Informatika,
dan Aplikasinya) Volume 2.
Politeknik Negeri Malang. Malang.
28
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
KOMPARASI SEGMENTASI PENYAKIT DARAH PADA CITRA DARAH
DENGAN METODE FUZZY C-MEANS DAN
SELF ORGANIZING MAPS
Sunu Jatmika1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS
e-mail: [email protected] , [email protected]
ABSTRAKSI
Segmentasi citra darah merupakan suatu proses untuk membagi atau
mengcluster citra darah menjadi beberapa region yang mempunyai tingkat
kesamaan pixel yang cukup tinggi. Metode clustering yang digunakan adalah
metode Fuzzy C-Means (FCM) dan Self Organizing Maps (SOM). Sebelum dilakukan
metode FCM dan SOM, citra masukan yang berupa citra berwarna, dijadikan citra
grayscale terlebih dahulu untuk menyederhanakan layer pixel dan mempermudah
perhitungan. Selanjutnya citra diolah berdasarka algoritma Fuzzy C-Means dan
algoritma Self Organizing Maps. Berdasarkan uji coba yang penulis lakukan,
clustering dengan mengunakan Fuzzy C-Means lebih baik jika dibandingkan
dengan Self Organizing Mapp. Bila pada pengenalan penyakit pada Fuzzy C-Means
hasilnya adalah 98,68% maka hasil pada Self Organizing Maps adalah 79,33%.
Gambar yang dihasilkan pada Fuzzy C-Means lebih mirip dengan citra inputan
sedangkan Self Organizing Maps jauh dari citra inputan.
Kata kunci : Segmentasi, Clustering, Fuzzy C-Means, Self Organizing Map, kohonen
Map, Penyakit Darah, Leukimia.
ABSTRACT
Blood Image segmentation is a process to divide or mengcluster blood
image into several regions that have a level high enough pixel similarity. Clustering
method used is the method of Fuzzy C-Means (FCM) and Self Organizing Maps
(SOM). Before the FCM and SOM methods, such as input image color image,
grayscale image used to simplify the first pixel layer and simplify the calculation.
Further image processing algorithms based upon Fuzzy C-Means algorithm and
Self Organizing Maps. Based on testing by the author, clustering by using Fuzzy CMeans is better when compared with Self Organizing Mapp. If the introduction of
the disease in the Fuzzy C-Means result is 98.68%, the yield on the Self Organizing
Maps is 79.33%. The resulting image on the Fuzzy C-Means is more akin to the
image of Self Organizing Maps input while away from the input image.
Keywords: Segmentation, Clustering, Fuzzy C-Means, Self Organizing Map, Kohonen
Map, Blood Disease, Leukemia.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
29
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENDAHULUAN
Darah marupakan unsur berupa
cairan dalam tubuh manusia, yang
berperan penting dalam mekanisme
kerja tubuh yang berfungsi sebagai
medium atau transportasi massal
jarak jauh berbagai bahan antara sel
dan lingkungan eksternal atau antara
sel-sel
itu
sendiri,
dimana
transportasi samacam itu penting
untuk
memelihara
homeostatis
(keseimbangan). Darah berperan
dalam homeostatis, berfungsi sebagai
medium untuk membawa berbagai
bahan ke dan dari sel, menyangga
perubahan
pH,
mengangkut
kelebihan panas ke permukaan tubuh
untuk di keluarkan, berperan penting
dalam sistem perubahan tubuh, dan
memperkecil
kehilangan
darah
apabila terjadi kerusakan pada
pembuluh darah.
Pelayanan kesehatan kepada
pasien
diharuskan
mempunyai
kemampuan untuk mendiagnosa
penyakit pasien berdasarkan data
keluhan, pemeriksaan fisik, dan
penunjang medis. Tetapi dokter
mempunyai keterbatasan dalam
mengingat penyakit dari keluhan,
hasil pemeriksaan fisik dan data
penunjang medis serta keterbatasan
dalam mengingat terapi dan tindakan
yang harus diberikan kepada pasien.
Untuk membantu tugas dokter,
diperlukan sistem informasi yang
dapat membantu dokter menegaskan
diagnosa penyakit dan memberikan
pengobatan yang akurat. Teknologi
image processing mempunyai aplikasi
yang sangat luas dalam berbagai
bidang kehidupan. Dalam bidang
kedokteran,
teknologi
image
processing
memudahkan
dalam
mendiagnosa
suatu
penyakit,
mempercepat proses identifikasi
sehingga menghemat waktu dan
30
Vol. 7 No. 1, Februari 2013
biaya. Karena tanpa harus melalui
proses kimia, yang melakukan proses
secara
satu
persatu
sehingga
memperlambat
waktu
proses
identifikasi dan menggunakan biaya
yang cukup besar.
Darah yang mengalir dalam
tubuh mempunyai kemampuan dalam
merepresentasikan suatu penyakit
berdasarkan jenis sel darahnya,
sehingga dapat dilakukan proses
pengenalan penyakit darah dengan
bantuan citra darah. Hal ini didukung
dengan teknologi image processing
yang mampu menangkap citra darah,
sehingga diperoleh citra yang baik.
Citra darah tersebut akan dilakukan
proses pengolahan citra, sehingga
data yang diperoleh dapat dianalisa
dalam mendeteksi suatu penyakit.
Untuk
membangun
metode
pengenalan penyakit dengan citra
darah
ini,
Diperlukan
sebuah
program aplikasi. Dalam penelitian
ini digunakan metode pengenalan
penyakit darah dengan citra darah
menggunakan jaringan syaraf tiruan
dengan metode Self Organizing
Maps(SOM) dan Fuzzy C-Mean, yang
akan dilatih untuk mengenali
penyakit-penyakit darah berdasarkan
citra
darah
yang
dikandung.
Pengenalan penyakit darah dengan ke
dua metode ini bertujuan untuk
mengenali penyakit darah Leukimia
dengan bantuan citra darah.
KAJIAN TEORI
1. Darah
Darah merupakan medium
untuk transportasi antara sel dan
lingkungan eksternal. Transportasi
semacam
itu
penting
untuk
memelihara
hemeostatis
(keseimbangan). Darah berperan
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
dalam hemeostatis berfungsi sebagai
medium untuk membawa berbagai
bahan ke sel dan dari sel., menyangga
perubahan pH, mengangkat kelebihan
panas ke permukaan tubuh dan
memperkecil
kehilangan
darah
apabila terjadi kerusakaan pada
pembuluh darah.
Terdapat dua jenis pembuluh
darah, yang mengalir darah ke
seluruh tubuh, yaitu arteri dan vena.
Arteri adalah pembuluh yang
membawa darah, yang mengandung
oksigen dari jantung dan paru-paru
menuju ke seluruh tubuh. Sedangkan
vena
adalah
pembuluh
yang
membawa darah mengalir kembali ke
jantung dan paru-paru.
2. Konsep Dasar Citra Digital
Citra diskrit atau citra digital
adalah gambar pada dwimatra atau
dua dimensi yang merupakan
informasi berbentuk visual dan
dihasilkan melalui proses digitalisasi
terhadap citra analog dua dimensi
yang
kontinyu.
Data
digital
direpresentasikan dalam komputer
berbentuk kode seperti biner dan
desimal.
Reperesentrasi
citra
digital
terdiri dari 3 bagian yaitu :
a. Bitmap
Gambar bitmap direpresentasikan
dalam
bentuk
matrik
atau
dipetakan dalam bentuk bilangan
biner.
b. Gafik
Gambar garif data tersimpan
dalam bentuk vektor posisi.
c. Model Citra Digital
Citra merupakan fungsi menerus
(continue) dari intesitas cahaya
pada bidang dimatra. Secara
matematis,
fungsi
intensitas
cahaya pada bidang dua dimensi
Vol. 7 No. 1, Februari 2013
disimbolkan dengan F(x,y), dimana
:
• (x,y) : koordinat pada bidang
dimensi,
• F(x,y) :
intensitas
cahaya
(brightness) pada titik (x,y).
Karena cahaya merupakan bentuk
energi, maka intensitas cahaya
merupakan bentuk energi, maka
intensitas cahaya bernilai antara 0
sampai tidak berhingga yaitu 0 ≤
f(x,y)≤∞.
f(x,y) = i(x,y) . r(x,y)
Dimana :
i (x,y) : jumlah cahaya yang berasal
dari sumbernya (illumination) yang
. Nilai i(x,y)
nilainya 0 f(x,y)
ditentukan oleh sumber cahaya.
R (x,y) : derajat kemampuan objek
memantulkan cahaya (reflection) yang
nilainya 0
f(x,y)
. Nilai r(x,y)
ditentukan oleh karateristik objek
dalam citra.
r(x,y) = 0 mengindikasi penyerapan
total dan r(x,y0= 1 mengidikasi
pemantulan total.
Citra digital berbentuk empat persegi
panjang dan dimensi ukuranya
dinyatakan sebagai tinggi x lebar
(lebar x panjang). Citra digital yang
tingginya N. Lebarnya M dan
memiliki L derajat keabuan dapat
dianggap sebagai fungsi:
Citra digital yang berukuran N X
M lazimnya dinyatakan dengan
matriks yang berukuran N baris dan
M kolom, Dan masing-masing elemen
pada
citra
digital
disebut
pixel(picture element).
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
31
Jurnal Ilmiah Teknologi dan Informasi ASIA
3. Fuzzy C-Means(FCM)
Logika Fuzzy adalah suatu cara
yag tepat untuk memetakan ruang
input ke dalam suatu output. Konsep
ini diperkenalkan dan dipublikasikan
pertama kali oleh Lothfi A. Zadeh,
seorang profesor dari Universitas of
California di Berkeley pada tahun
1965. Konsep logika Fuzzy ini
berbeda dengan analisa metode
tradisional yang masih menggunakan
teknik
metode
numerik
atau
matematis
dalam
memecahkan
masalah.
Metode FCM adalah suatu
teknik pengelompokkan data yang
menempatkan objek dalam suatu
cluster
berdasarkan
derajat
keanggotaannya.
Metode FCM diawali dengan
penentuan pusat cluster yang
menandai lokasi rata-rata setiap
cluster. Pada kondisi awal, pusat
cluster masih belum akurat. Setiap
titik
objek
memiliki
derajat
keanggotaan untuk setiap cluster.
Selanjutnya
dengan
cara
memperbaiki pusat cluster dan
derajat keanggotaan setiap titik objek
secara berulang, Maka pusat cluster
akan bergerak menuju lokasi yang
tepat. Perulangan dilakukan dengan
cara meminimumkan fungsi objektif
yang menyatakan jarak dari titik
objek yang diberikan ke pusat cluster.
Misalkan d menyatakan jarak euclide
dari titik objek ke pusat cluster, maka
fungsi objektif yang digunakan pada
proses minimasi tersebut adalah
seperti terlihat pada persamaan
berikut :
32
Vol. 7 No. 1, Februari 2013
Dimana n adalah jumlah data, c
adalah jumlah cluster,
adalah
matrik partisi data ke –i cluster ke-k
dan
adalah jarak euclidean dari
titik objek ke pusat cluster.
4. Algoritma FCM
Dalam algoritma Fuzzy C-Means,
Input data yang akan di cluster
berupa matrik X berukuran n x m
(n=jumlah sampel data dan m =
atribut setiap data). Xij = data sampel
ke-i (i=1,2..n), atribut ke j
(j =
1,2,..m).
algoritma
yang
akan
digunakan untuk menyelesaikan
permasalahan fuzzy clustering dengan
menggunakana fuzzy
C-Means
adalah sebagai berikut :
a.
Tentukan :
Jumlah cluster = c
Pangkat pembobot = w
Maksimum iterasi = maxiter
Error terkecil yang diharapkan=
Fungsi objek awal = P0 = 0
Iterasi awal = t =1
b.
Bangkitkan
bilangan
acak ik, dimana i = 1,2..,n ; k =
1,2,..,c ;
Sebagai element-element matrik
partisi awal ( f(0)).
Hitung jumlah
(atribut):
setiap
kolom
Dengan j = 1,2, …, m
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
K = cluster 1…c
Qik = Kolom ke-i
Selanjutnya
pada ik
lakukan
normalisasi
=
= bilangan acak ke-i,k
c. Hitung pusat cluster untuk matrik
partisi tersebut sebagai berikut
=
d.Hitung fungsi obyektif pada iterasi ke-t
=
c.Proses
Clustering
Dengan Som
Gambar
Start
Stop
Input
Data
Hasil
Clustering
Inisialisasi
Vektor
Iterasi
max
Inisialisasi
Bobot
Perbaruhi
Tetangga
Hitung
Jarak
Winner
Neuron
METODE PENELITIAN
Tahapan-tahapan yang dilakukan
dalam penelitian ini adalah sebagai
berikut:
a.Diagram Alir Secara Keseluruhan
Mulai
Selesai
Input Gambar
Hasil
Pengambilan Nilai
Greyscale
Pencocokan Dengan
Database
Clustering Dengan
SOM dab FCM
Nilai Hasil
Pengelompokan
b. Proses Pengolahan Warna Citra
Greyscale
Mulai
d. Proses clustering Dengan fuzzy
C-mean
Start
Input
Data
Tentukan maksimal iterasi,
bobot pemangkat, minimal
error dan jumlah cluster
Stop
Hasil
Inisialisasi
Bobot
Iterasi
max
Bangkitkan
Bil, Random
Perbaruhi
Matrix
Hitung Pusat
Cluster
Hitung nilai
objectiv
Input
Gambar
Pengambilan
RGB
Sekolah Tinggi
Manajemen Informatika dan Komputer ASIA Malang
Perhitungan
Grayscale
33
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENGUJIAN DATA
Proses pengujian data adalah
proses dari pengumpulan data atau
masukan kemudian data diolah atau
diproses sampai menghasilkan output
yang diinginkan.
Proses Inputcitra
Pada proses ini dilakukan untuk
memasukan citra ke dalam Picture
Box.
Skrip untuk memasukan gambar
kedalam citra adalah sebagai berikut :
Dim OpenFileDialog1 As New OpenFileDialog
OpenFileDialog1.Filter = “Bitmap Files
(*)|*.bmp;*.gif;*.jpg”
If
OpenFileDialog1.ShowDialog
=
DialogResult.OK Then
PictureBox1.Image=
image.FromFile(OpenFileDialog1.
FileName)
End If
Proses Grayscale
Proses ini adalah proses untuk
merubah citra bergambar ke citra
greyscale
Vol. 7 No. 1, Februari 2013
Listing untuk menghasilkan citra
gambar dari citra gambar asli ke citra
gambar grey scale adalah sebagai
berikut
Dim img As Bitmap = New
Bitmap(PictureBox1.Image)
Dim c As Color
Dim i As Integer = 0
Dim k As Integer = 0
Do While (i < img.Width)
Dim j As Long = 0
Do While (j < img.Height)
c = img.GetPixel(i, j)
Dim r As Integer =
Convert.ToInt32(c.R)
Dim g As Integer =
Convert.ToInt32(c.G)
Dim b As Integer =
Convert.ToInt32(c.B)
pointgbr(i, j) = (r + g + b) / 3
j = (j + 1)
Loop
i = (i + 1)
Loop
Proses Clustering Dengan SOM
Langkah
pertama
dalam
melakukan clustering dengan SOM
adalah menginisialisasi nilai bobot
awal, nilai bobot telah didapatkan
pada saat kita mencari nilai greyscale
yaitu nilai greyscale itu sendiri.
Selanjutnya kita membangkitkan
bobot acak untuk codingnya adalah
sebagai berikut
For i = 1 To PictureBox1.Image.Height - 1
For k = 1 To PictureBox1.Image.Width - 1
c = img.GetPixel(k, i)
Dim r As Integer = Convert.ToInt16(c.R)
Dim g As Integer = Convert.ToInt16(c.G)
Dim b As Integer = Convert.ToInt16(c.B)
nilai = (r + g + b) / 3
pointgbr(i, k) = nilai
bobot(i, k) = pointgbr(i, k) * Rnd(1
Next
Next i
Dalam listing diatas nilai acak di
wakili oleh Rnd(1), 1 dalam bilangan
acak itu adalah nilai maksimal, jadi
34
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
nilai acak adalah antara 0-1. Setelah
nilai random kita dapatkan maka
langkah
selanjutnya
adalah
menentukan nilai yang paling
mendekati dengan vektor masukan
dan nilai ini akan di jadikan sebagai
nilai pemenang atau winner neuron.
Setelah nilai jarak dicari maka
langkah
selanjutnya
adalah
menampung jarak tersebut dalam
sebuah variabel untuk di bandingkan
dengan
jarak
lainya
untuk
mendapatkan nilai jarak yang paling
minimum
Setelah
nilai
pemenang
didapatkan
maka
selanjutnya
menghitung jarak tetangga yang akan
diganti nilainya.
sebagai berikut:
Untuk
listing-nya
Dim tbr, tbr1, tkl, tkl1 As Integer
tkl = tmjr1 - 30
tkl1 = tmjr1 + 30
tbr = tmpjr(tmjr1) - 30
tbr1 = tmpjr(tmjr1) + 30
tmp = pointgbr(tmpjr(tmjr1), tmjr1)
tmp = pointgbr(tmpjr(tmjr1 - 1), tmjr1 - 1)
If tbr < 0 Then tbr = 1
If (tbr1 + 30)>img.Height - 1 Then
tbr1=img.Height – 1
If tkl < 0 Then tkl =
If (tkl1 + 30) >img.Width - 1 Then
tkl1= img.Width – 1
Clustering Dengan Fuzzy C-mean
Langkah-langkah
dalam
clustering dengan C-mean hampir
sama dengan clustering dengan
mengunakan SOM, langkah pertama
dala menginisilisasi bobot, setelah itu
bangkitkan bilangan random, setelah
tercipta bilangan random maka akan
mengitung nilai pusat cluster, untuk
mengitung nilai pusat cluster seperti
di bawah ini :
For i = 0 To 3
rumus2 = 0
For l = 0 To 255
Vol. 7 No. 1, Februari 2013
If datagbr(l) <> 0 Then
rumus2 = rumus2 + datagbr(l) * bobot(l, i)
^2
Next
rumus1 = 0
For t = 0 To 255
If datagbr(t) <> 0 Then rumus1 = rumus1 +
bobot(t, i) ^ 2 * t * datagbr(t)
Next t
bobotbaru(i, 1) = rumus1 / rumus2
Next
HASIL UJI COBA
No
1
2
3
4
5
Nama
penyakit
Darah
normal
Akut
limpostik
leukimia(1
)
Burkit limpoa
leukimia
Akut
limpostik
leukimia(2
)
Akut
meloid
leukimia
Bobot
Bobot
Persentase
Persentase
63
44,44 %
100%
48
99
48,48 %
100%
73
101
72,28 %
100%
89
81
81,82%
89,9%
119
152
79,33%
98.58%
Som
28
C-
Mean
som
C-Mean
PENUTUP
Dalam penelitian ini dapat
disimpulkan bahwa :
1. Clustering dengan mengunakan
Fuzzy C-Mean lebih baik dari
pada Self Orgainizing Maps . Bila
dalam clustering Fuzzy C-Mean
gambar masih memiliki bentuk
yang hampir sama dengan bentuk
aslinya, sedangkan pada Self
Orgainizing Maps gambar hasil
clustering sudah jauh dari bentuk
aslinya.
2. Hasil pada pengenalan citra pada
Fuzzy C-Mean hasilnya lebih
akurat jika dibandingkan dengan
Self Orgainizing Maps. Ini
ditunjukkan pada tabel 4.2.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
35
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
Dalam pengembangan penelitian
berikutnya
diharapkan
bahwa
penelitian penyakit darah ini tidak
hanya dilakukan untuk penyakit
leukimia saja tetapi pada penyakitpenyakit darah lainya. Dan gambar
yang dapat diproses dapat memiliki
ukuran pixel yang lebih besar. Serta
mampu melakukan iterasi yang lebih
banyak supaya hasil clustering pada
Self Orgainizing Maps lebih baik.
DAFTAR PUSTAKA
1. Heriawan, Hendra. “Pengenalan
Mata
Uang
Kertas
Rupiah
mengunakan Logika Fuzzy ”,
Skipsi, Program pasca sarjana
Fakultas Teknik UI, Depok,
UI,2007.
2. Jek, Siang Jong, ”Jaringan Syaraf
Tiruan
dan
Pemrogamanya
Menggunakan
MATLAB”,(Yogyakarta :penerbit
Andi,2004).
3. Kusrini, “ Aplikasi Sistem Pakar
”,(Yogyakarta:
Penerbit
Andi,2008).
4. Kusumadewi,
S.”Artificial
Intelligence
(Teknik
dan
Aplikasinya”), (Yogyakarta : Graha
Ilmu).
5. Putra, Darma, “Pengolahan Citra
Digital”, (Yoyakarta : penerbit
Andi, 2010).
6. Rummi,
H.”Segmentasi
Citra
Digital Pembuluh Darah Mata
Untuk
Mendeteksi
Tingkat
Keparahan Diabetic Retinopath.
Malang:Fakultas
Sains
dan
Teknologi UIN,2010
36
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
37
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
PENGOLAHAN CITRA DIGITAL UNTUK PENGENALAN RETINA DENGAN
JARINGAN SARAF TIRUAN HOPFIELD DISKRIT
Broto Poernomo1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS
e-mail: [email protected] , [email protected]
ABSTRAK
Penelitian ini berisi tentang implementasi pengolahan citra digital dan jaringan saraf
tiruan hopfield diskrit pada sistem identifikasi citra retina. Serta menggunakan
perhitungan hamming distance untuk mencari nilai kesalahan identifikasi citra retina
tersebut. Tahap perancangan sistemnya dari proses resize, grayscale, deteksi tepi
dengan sobel, binerisasi citra, jaringan saraf tiruan hopfield, dan hamming distance.
Dengan sistem identifikasi ini nanti akan menghasilkan nilai hamming distance dan
prosentase kemiripan dari identifikasi antara retina yang di uji dengan data latih yang
ada di database. Dari hasil pengujian 7 data citra retina milik orang yang sama namun
dengan citra yang sedikit berbeda dengan dipengaruhi posisi, translasi dan noise sistem
ini mampu mengenali dengan keberhasilan 42,86 %. Hal ini terjadi karena sistem ini
tidak melakukan proses transform terhadap citra yang akan di identifikasi
Kata kunci: Sistem, Pengolahan Citra Diggital, Identifikasi Retina, Jaringan Saraf Tiruan
hopfield, Hamming Distance
ABSTRACT
This study contains the implementation of digital image processing and discrete
Hopfield neural networks in retinal image identification system. As well as using the
Hamming distance calculations to find the value of the retinal image misidentification.
System design phase of the process resize, grayscale, edge detection with Sobel,
binerisasi image, Hopfield neural network, and the Hamming distance. With this
identification system would later result in the value of the Hamming distance and the
percentage of similarity between the retina identification test in training data in the
database. From the test results 7 data retinal images of the same person but with a
slightly different image to the affected position, translation and noise the system is able
to recognize the success of 42.86%. This happens because the system does not make the
process transform the image to be identified
Keywords: Systems, Image Processing Diggital, Retina identification, Hopfield Neural
Network,Hamming Distance
PENDAHULUAN
Perkembangan teknologi dewasa
ini sungguh sangat pesat, terutama
tekhnologi
dibidang
tekhnologi
informasi yang dapat dimanfaatkan luas
di banyak bidang lainnya. Salah satu
teknologi yang berkembang pesat
adalah pada bidang pemindaian
biometrik (biometrics scanning), dan
38
salah satu jenis dari teknologi tersebut
adalah pengenalan retina (retinal
recognition). Biometrik adalah suatu
cabang keilmuan yang menggunakan
data atau properti unik dari anggota
tubuh makhluk hidup, dalam hal ini
manusia, untuk tujuan identifikasi atau
verifikasi. Beberapa bagian tubuh atau
properti yang lazim digunakan untuk
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
pemindaian biometrik ini diantaranya
sidik jari, retina mata, iris mata, wajah,
dan suara. Teknologi ini sangat berguna
untuk mencegah pemalsuan identitas,
karena sangat sulit untuk memalsukan
data yang berasal dari anggota tubuh
seperti ini.
Sesuai dengan namanya, retinal
recognition menggunakan retina sebagai
bahan untuk identifikasi. Pada eye
biometrics terdapat dua bagian mata
yang sering digunakan yaitu iris dan
retina. Bila dianalaogikan dengan
kamera, iris adalah bagian bukaan
(apperture) kamera sedangkan retina
adalah bagian film dari kamera. Retina
mengandung banyak lapisan dari
jaringan sensor dan jutaan fotoreseptor
yang berfungsi untuk mengubah cahaya
terang menjadi impuls listrik. Pada
retina
juga
terdapat
pembuluhpembuluh darah yang menjadi fondasi
dari retinal recognition. Retina terletak
di bagian belakang mata dan tidak
tersentuh oleh lingkungan luar, oleh
karena itu dalam biometrik retina
sangat stabil.
Seperti
telah
dijelaskan
sebelumnya, retina mengandung banyak
pembuluh darah yang membentuk pola
yang unik bagi setiap orang. Pola inilah
yang
digunakan
pada
retinal
recognition.
Pengenalan retina akhir-akhir ini
memang mendapat banyak perhatian
untuk dibuat sebuah aplikasi-aplikasi.
Antara
lain,
seperti
aplikasi
pengamanan gedung, alat identifikasi,
password akun seseorang, dan lain-lain.
Ada banyak teknik pengenalan retina
yang dapat digunakan, salah satunya
adalah dengan Pengolahan citra dengan
Metode Sobel dan Jaringan saraf tiruan
Hopfield Diskrit.
KAJIAN TEORI
1. BIometrik
Sistem
biometrik
merupakan
sistem yang mengacu pada pengenalan
otomatis terhadap individu berdasarkan
Vol. 7 No. 1, Februari 2013
pada fisiologi dan karakteristik tingkah
laku mereka.
Dengan menggunakan biometrik
ini
dimungkinkan
untuk
mengkonfirmasikan atau menetapkan
suatu identitas individu. Ukuran yang
memadai untuk bisa dikategorikan
sebagai sebuah biometrik adalah
a. Universal / Universality : berarti
bahwa tiap orang harus mempunyai
karakteristik tersebut
b. Keunikan
/
Distinctiveness
:
mengindikasikan bahwa tidak ada
dua orang yang memiliki kesamaan
karakteristik
c.
Permanen
/
Permanence
:
karakteristik tidak banyak berubah
terhadap suatu periode waktu
tertentu
d. Dapat dikumpulkan / Collectability :
berarti bahwa karakteristik dapat
diukur secara kuantitatif
Dalam suatu sistem biometrik (
yaitu suatu sistem yang menggunakan
biometrik untuk pengenalan individu),
ada
beberapa
hal
yang
harus
dipertimbangkan, yaitu :
Performance
Capaian yang mana mengacu pada
ketelitian pengenalan yang dicapai dan
kecepatannya, sumber daya yang
diperlukan untuk mencapai ketelitian
kecepatan pengenalan yang diinginkan,
seperti halnya faktor operasional dan
faktor lingkungan yang mempengaruhi
ketelitian dan kecepatan.
Acceptability
Kemampuan menerima yang menandai
adanya tingkat penerimaan masyarakat
terhadap
penggunaan
perangkat
pengidentifikasi biometrik tertentu (
karakteristik) dalam kehidupan seharihari.
Circumvention
Pengelakan yang mencerminkan
bahwa sistem dapat dikelabuhi dengan
mudah atau tidak.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
39
Jurnal Ilmiah Teknologi dan Informasi ASIA
2. Iris
Tekstur visual dari iris manusia
ditentukan oleh proses morfogenik yang
kacau selama perkembangan embrio
manusia dan diposisiskan agar menjadi
unik untuk masing-masing manusia dan
setiap mata. Suatu gambar mata
biasanya diambil menggunakan proses
citra tanpa kontak menggunakan
kamera CCD dengan resolusi 512 dpi.
Tingkat
kesalahan
identifikasi
menggunakan teknologi iris lebih kecil
dan kode invarian posisi panjang
konstan mengijinkan adanya metode
pengenalan iris yang cepat. 5. Telinga
Telah diketahui bahwa pola telinga dan
struktur dari jaringan kartilagenus dari
pinna adalah istimewa. Ciri-ciri dari
telinga tidak diharapkan unik untuk
masing-masing individu. Pendekatan
pengenalan telinga berdasar pada
penyesuaian vektor jarak dari bagian
penting pada pinna dari suatu lokasi
yang dikenal. Tidak ada sistem
komersial yang tersedia saat ini dan
autentikasi identitas individu yang
berdasar pada pengenalan telinga
hingga kini masih menjadi topik
penelitian.
Gambar 1 : Iris mata
3. Pengenalan Retina
Pembuluh darah pada retina
strukturnya sangat kaya dan sangat
khas pada setiap individu dan pada
masing-masing mata. Retina dianggap
sebagai biometrik yang paling aman
karena retina tidak mudah untuk
mengubah atau meniru pembuluh
darah retina. Pembacaan retina,
banyak digunakan pada film-film dan
instalasi militer, dan seringkali
digunakan pada teknologi biometrik
40
Vol. 7 No. 1, Februari 2013
dengan teknologi tinggi dan biaya
mahal. Pembuluh darah retina juga
dapat memetakan kondisi medis
seperti darah tinggi.
Gambar 2 : Retina mata
Retina adalah lapisan mata yang
paling peka terhadap cahaya, yang
berfungsi sebagai penerima cahaya yang
masuk melalui lensa mata dan kemudian
mengirimkan ke otak melalui saraf
optik, ketika mata dilihat lebih dalam
menggunakan ophthalmoscope ataupun
menggunakan kamera fundus akan
terlihat bagian retina seperti Gambar 3.
Gambar 3 : Citra Retina mata
4. Jaringan Saraf Tiruan (Neural
Network)
Jaringan saraf tiruan (JST) atau
neural network adalah suatu metode
komputasi yang meniru sistem jaringan
saraf biologis. Metode ini menggunakan
elemen perhitungan non-linier dasar
yang
disebut
neuron
yang
diorganisasikan sebagai jaringan yang
saling berhubungan, sehingga mirip
dengan jaringan saraf manusia. Jaringan
saraf
tiruan
dibentuk
untuk
memecahkan suatu masalah tertentu
seperti pengenalan pola atau klasifikasi
karena proses pembelajaran.
Layaknya neuron biologi, JST juga
merupakan sistem yang bersifat “fault
tolerant” dalam 2 hal. Pertama, dapat
mengenali sinyal input yang agak
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
berbeda dari yang pernah diterima
sebelumnya. Sebagai contoh, manusia
sering dapat mengenali seseorang yang
wajahnya pernah dilihat dari foto atau
dapat
mengenali
sesorang
yang
wajahnya agak berbeda karena sudah
lama tidak menjumpainya. Kedua, tetap
mampu bekerja meskipun beberapa
neuronnya tidak mampu bekerja dengan
baik. Jika sebuah neuron rusak, neuron
lain dapat dilatih untuk menggantikan
fungsi neuron yang rusak tersebut.
Jaringan saraf tiruan, seperti
manusia, belajar dari suatu contoh
karena mempunyai karakteristik yang
adaptif, yaitu dapat belajar dari datadata sebelumnya dan mengenal pola
data yang selalu berubah. Selain itu, JST
merupakan sistem yang tak terprogram,
artinya semua keluaran atau kesimpulan
yang ditarik oleh jaringan didasarkan
pada pengalamannya selama mengikuti
proses pembelajaran/pelatihan.
Hal yang ingin dicapai dengan
melatih JST adalah untuk mencapai
keseimbangan
antara
kemampuan
memorisasi dan generalisasi. Yang
dimaksud kemampuan memorisasi
adalah
kemampuan
JST
untuk
mengambil kembali secara sempurna
sebuah pola yang telah dipelajari.
Kemampuan
generalisasi
adalah
kemampuan JST untuk menghasilkan
respons yang bisa diterima terhadap
pola-pola input yang serupa (namun
tidak identik) dengan pola-pola yang
sebelumnya telah dipelajari. Hal ini
sangat bermanfaat bila pada suatu saat
ke dalam JST itu diinputkan informasi
baru yang belum pernah dipelajari,
maka JST itu masih akan tetap dapat
memberikan tanggapan yang baik,
memberikan keluaran yang paling
mendekati.
Jaringan saraf tiruan berkembang secara
pesat pada beberapa tahun terakhir.
Jaringan
saraf
tiruan
telah
dikembangkan sebelum adanya suatu
komputer konvensional yang canggih
dan terus berkembang walaupun pernah
Vol. 7 No. 1, Februari 2013
mengalami
masa
beberapa tahun.
vakum
selama
5. Jaringan Saraf Tiruan Hopfield
Terdapat beberapa versi algoritma
dari jaringan Hopfield. Pada penjelasan
pertama Hopfield (1982) menggunakan
input vektor biner. Untuk menyimpan
suatu pola biner S(p), p = 1,…, p, dimana
S(p) = (S1(p),…, Si(p), …, Sn(p)),
untuk matriks bobotnya W = {wij}
diperoleh dengan
Dan wii = 0
Pada penjelasan lainnya Hopfield (1984)
menggunakan input bipolar. Untuk
menyimpan pola bipolar, matriks bobot
yang digunakan W = {wij}, diperoleh
dengan
Dan wii = 0
Proses pembelajaran terjadi pada
saat neuron yang saling terhubung aktif
pada saat yang bersamaan. Jika ini
terjadi, maka nilai bobot harus berubah.
Dalam proses perubahan bobot Hopfield
menggunakan aturan Hebb, yang mana:
Wi (baru) = wi (lama) + xiy
Aplikasi dari algoritma jaringan
Hopfield dapat dilihat:
Langkah 1. Inisialisasi bobot untuk
menyimpan pola dengan menggunakan
aturan Hebb.
Jika aktivasi jaringan belum mencapai
konvergen ulangi langkah 2 sampai 8.
Langkah 2. Untuk setiap input vektor x,
lakukan Langkah 3 sampai 7.
Langkah 3. Tentukan aktivasi awal
jaringan sama dengan input eksternal
vektor x.
Langkah 4. Lakukan langkah 5 sampai 7
untuk setiap Yi, perubahan unit adalah
acak.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
41
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
Langkah 5. Hitung jaringan input:
Langkah 6. Tentukan aktivasi (sinyal
output)
Untuk ambang, θi,biasanya bernilai nol.
Langkah 7. Masukkan nilai yi ke dalam
unit-unit lainnya. (terjadi perubahan
vektor aktivasi).
Langkah 8. Uji apakah terjadi
konvergensi Analisa pada fungsi
Lyapunov (biasa juga disebut sebagai
fungsi energi) untuk jaringan Hopfield
adalah bagian penting yang akan
menunjukkan bahwa telah terjadi
konvergensi, dimana sebelumnya bobot
telah berubah secara asinkron dan nilai
0 pada diagonalnya.
PEMBAHASAN
Proses identifikasi retina ini dibagi
menjadi dua tahap utama, yang pertama
adalah pra pengolahan (pre-processing)
dan yang kedua adalah proses
identifikasi menggunakan jaringan saraf
tiruan (neural network) hopfield diskrit.
Secara keseluruhan skema proses
tersebut terlihat pada Gambar 4.
Pra
Pengolahan
Resize
Grayscal
e
Citra
Digit
Sobel
Detec
1. Pre pengolahan
Proses pra-pengolahan adalah
langkah
pengolahan
citra
untuk
menonjolkan karakter citra yang ingin
diekstraksi. Sub-proses nya seperti
sebagai berikut :
a) Proses resize
Proses pengambilan citra retina
diambil secara offline, yang mana citra
retina itu datanya didapat dari internet
berupa file jpeg yang kemudian
disimpan dalam folder di eksplorer.
Citra retina tersebut juga sudah
disesuaikan ukuran dimensinya yaitu
64x64 pixel serta dengan kualitas
gambar yang bagus juga, sehingga kami
tidak
butuh
melakukan
proses
perbaikan untuk citra retina tersebut.
Tapi saat mengambil citra retina
tersebut, citra langsung diproses ukuran
dimensinya menjadi 20x20 pixel. Contoh
citra retina yang kami gunakan seperti
pada Gambar 5 di bawah ini.
Gambar 5 Contoh citra retina yang
di gunakan 64x64 pixel
Pada saat pengambilan citra
tersebut, kemudian sistem secara
otomatis langsung me-risize nya
menjadi ukuran 20x20 pixel. Hasil resize
seperti Gambar 6 dibawah ini.
Proses Neural Network
Hopfield diskrit
Latih
Jarin
Citra
Biner
Identifik
asi
Hasil
Ide
ntifi
kasi
Gambar 6 Contoh citra retina yang
di resize menjadi 20x20 pixel
Gambar4 : Blok system
42
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Sedangkan alur pengambilan citra
dan resize nya adalah sebagai berikut :
Mulai
Ambil citra asli
Tentukan pengali skala,
n= 10/32
Ekstraksi R G B
Set citra asli dengan dikalikan
skala (n)
Tampilkan
resize
hasil
Vol. 7 No. 1, Februari 2013
c) Proses deteksi tepi dengan sobel
Pada tahap ini, bisa dibilang tahap
inti dari pra-proses pengenalan retina
itu sendiri. Karena pada tahap deteksi
tepi dengan metode sobel ini nanti yang
dapat menunjukkan ciri-ciri dari retina
tersebut. Dari proses ini juga akan
tampak perbedaan pembuluh retina dari
masing-masing retina dengan garisgaris ciri yang berbeda-beda. Contoh
hasil deteksi tepi dari citra retina
tersebut yaitu seperti ditunjukkan pada
Gambar 8 dibawah ini.
Selesai
b) Proses grayscale
Pada proses ini, citra retina hasil
resize sebelum dilakukan deteksi tepi
dilakukan proses menyederhanakan
pixel citra dengan merubah citra retina
itu menjadi grayscale. Contoh hasil
proses grayscale seperti Gambar 7
dibawah ini.
Gambar8 Deteksi tepi dengan metode
sobel
Sedangkan alur deteksi tepi dengan
metode sobel itu sendiri adalah sebagai
berikut :
Mulai
Gambar 7 Contoh citra retina
grayscale
Sedangkan alur proses grayscale
itu sendiri adalah sebagai berikut :
Ambil
citra
hasil
Inisialisasi matrik sobel
Perkalian citra dengan
matrik operator sobel
Mulai
Ambil citra resize
Matrik hasil
>= 255
Ekstraksi RGB citra retina
Tidak
Ya
Nilai R, G, B
Kalkulasi nilai grayscale
Matrik hasil=255
Matrik hasil
<= 0
Matrik hasil deteksi tepi
sobel
Tidak
Ya
Matrik hasil=0
Hasil Kalkulasi
Selesai
Selesai
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
43
Jurnal Ilmiah Teknologi dan Informasi ASIA
d) Proses Menjadikan ke citra biner.
Kemudian untuk tahap pra-proses
yang terakhir adalah memproses hasil
deteksi sobel tadi menjadi citra berupa
biner. Karena dengan citra biner ini
nanti akan semakin tampak perbedaan
ciri antar tepi dari pembuluh darah
retina itu. Contoh hasil binerisasi dari
citra retina tersebut adalah seperti
Gambar 3.11 dibawah ini
Gambar 3.11 Citra hasil binerisasi
Sedangkan alur binerisasi
sendiri adalah sebagai berikut :
Mulai
Ambil citra hasil
Ekstraksi nilai RGB dengan mencari
rata-rata RGB tersebut
Rata-rata
>= 80
Tidak
Y
Matrik hasil=255
Tampilkan hasil citra biner
Matrik hasil=0
Selesai
44
itu
Vol. 7 No. 1, Februari 2013
2. Pengenalan Citra Retina dengan
Jaringan Saraf Tiruan Hopfield
Diskrit
Pada tahap ini, ada terjadi
beberapa proses yang kami bahas untuk
mengenali atau mengidentifikasi citra
retina, yaitu diantaranya adalah proses
pelatihan jaringan, proses identifikasi
dengan
jaringan hopfield, dan algoritma
identifikasi dengan hamming distance.
a) Proses Pelatihan Jaringan
Dalam melakukan pengenalan
citra, tentunya harus mempunyai dulu
data latih. Disini penulis data latih yang
digunakan dalam sistem adalah citra
retina yang awalnya berbentuk RBG
dirubah menjadi ke bentuk citra biner.
Yang mana citra biner itu pola nya
dalam bentuk 0 dan 1 saja. Pola itu
didapat dari proses binerisasi citra
retina. Kemudian pola itu nanti
disimpan dalam data base sebagai data
latih yang akan dikenali. Untuk analisa
ini, penulis menggunakan pemisalan
pola citra biner retina karena data latih
retina yang sangat panjang bila di
masukkan dalam tabel. Tabel di bawah
ini pemisalan untuk pola data latih
retina.
Tabel 1 : Data Training
Username
ansori
Ahn
ahnjung
Pola Latih Retina
1110
0101
1011
b) Proses Identifikasi dengan Jaringan
Hopfield
Proses identifikasi sebelumnya
sama
seperti
proses
untuk
menghasilkan data latih pada Tabel 3.1
diatas, yaitu citra retina dirubah
menjadi jadi pola biner. Setelah itu
diproses citra biner itu dengan jaringan
saraf tiruan hopfield, selanjutnya akan
dihitung juga kedekatan antar pola input
dengan
pola
pada
data
latih
menggunakan hamming distance. Dalam
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
contoh ini di misalkan mendapatkan
input citra biner retina dengan pola
0010 dan mau dicocokkan dengan pola
retina milik “username : ansori” dengan
pola 1110. Maka proses pengenalannya
dengan hopfield adalah sebagai berikut:
Langkah pertama untuk medapatkan
bobot jaringan di rubah data latih
tersebut (1110) kedalam bentuk
bipolar, sehingga untuk 0 akan berubah
menjadi -1 dan angka 1 tetap.sehingga
menjadi :
1=1, 1=1, 1=1, 0=-1
Sehinga diperoleh sebuah array 1
1 1 -1 Array ini kemudian digunakan
untuk membangun matriks kontribusi
1110 dengan cara mengalikan dengan
transposenya
1 1 1 -1 x
Kemudian hasil
dalah sebagai berikut :
perkalian
nya
Langkah
selanjutnya
adalah
membuat 0 secara diagonal nilai dari
sudut kiri atas sampai sudut kanan
bawah. Hal ini dilakukan karena neuron
pada jaringan Hopfield tidak terhubung
pada dirinya sendiri, sehingga matriks
diatas menjadi :
W=
Jika pola yang ingin dikenali hanya
1110 maka matriks di atas menjadi
matriks bobotnya.
Kemudian matrik yang akan diuji
(input) 0010 dimasukkan kedalam
jaringan.
Vol. 7 No. 1, Februari 2013
Dengan x1=0, x2=0, x3=1, x4=0
Tentukan nilai output Y awal yaitu
vektor input x (0,0,1,0).
Pilih unit Y1 untuk
perubahan aktivasi.
Y_in1 = x1 +
melakukan
yj (wj1)
= 0 + [0 0 1 0] x
=0+0+0+1+0=2
y_in1 > 0 → y1 = 1
Karena nilai y_in1 lebih besar dari
0, maka aktivasi berubah dan
menjadikan nilai Y1 = 1.
Nilai output sementara adalah: Y1=1,
Y2=0, Y3=1, dan Y4=0 atau dalam bentuk
vektor (1, 0, 1, 0).
Pilih unit Y2 untuk
perubahan aktivasi.
Y_in2 = x2 +
melakukan
yj (wj2)
= 0 + [1 0 1 0] x
=0+1+0+1+0=2
y_in2 > 0 → y2 = 1
Karena nilai y_in2 lebih besar dari 0,
maka
aktivasi
berubah
dan
menjadikan nilai Y2 = 1.
Nilai output sementara adalah: Y1=1,
Y2=1, Y3=1, dan Y4=0 atau dalam
bentuk vektor (1, 1, 1, 0).
Pilih unit Y3 untuk
perubahan aktivasi.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
melakukan
45
Jurnal Ilmiah Teknologi dan Informasi ASIA
Y_in3 = x3 +
yj (wj3)
Gambar 3.15 Perbandingan matrik
biner
Dari keempat pola tersebut dapat
dihitung dengan hamming distance
hasilnya adalah :
= 1 + [1 1 1 0] x
=1+1+1+0+0=3
y_in3 > 0 → y3 = 1
Karena nilai y_in3 lebih besar dari 0,
maka
aktivasi
berubah
dan
menjadikan nilai Y3 = 1.
Nilai output sementara adalah: Y1=1,
Y2=1, Y3=1, dan Y4=0 atau dalam
bentuk vektor (1, 1, 1, 0).
Pilih unit Y4 untuk melakukan
perubahan aktivasi.
Y_in4 = x4 +
yj (wj4)
= 0 + [1 1 1 0] x
=0+-1+-1+-1+0=-3
y_in4 < 0 → y4 = 0
Karena nilai y_in4 lebih besar dari 0,
maka aktivasi berubah dan menjadikan
nilai Y4 = 0.
Nilai output terakhir adalah: Y1=1, Y2=1,
Y3=1, dan Y4=0 atau dalam bentuk
vektor (1, 1, 1, 0).
Ulangi proses mulai 1-7 untuk data latih
yang berbeda tapi dengan bobot yang
sama jika data latih dari citra retina
orang yang sama.
Selanjutnya dihitung jarak kedua vektor
nilai output jaringan dengan data latih
yang ada di database dengan metode
hammming distance, yaitu sebagai
beikut :
Out put jaringan = 1 1 1 0
Citra biner dalam data base = 1 1 1 0
√
1
1
46
√
Vol. 7 No. 1, Februari 2013
1
1
√
1
1
√
Hamming distance = 0/4 = 0
Persen kesamaan = ( 1 – 0 ) * 100% =
1*100% = 100 %
Dalam perbandingan kedua vektor
tersebut, ternyata persen kesamaan
bernilai 100 %, yang berarti input citra
retina dikenali oleh sistem. Selanjutnya
membandingkan input retina dengan
data latih di data base yang lain untuk
mengecek
kemiripannya
dengan
mengulangi proses dari 1-9 ini. Sampai
nanti juga didapat nilai kesamaan
kemudian dipilih nilai kesamaan yang
paling besar sebagai hasil identifikasi.
Dalam penelitian ini digunakan nilai
kesamaan diatas 80% untuk dianggap
dikenali. Dibawah nilai itu citra input
dianggap tidak dikenali.
3. Data Pengujian
Pengujian citra retina dengan orang
yang
sama
tapi
dengan
citra
retina
yang
agak
berbeda
:
Citra
input
=
Gambar 4.9 Citra retina uji
0
0
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Hasil proses dengan data latih
sebagai berikut :
Tabel 2 Pengujian data
Citra Retina
nilai
nilai prosentase
Latih
hammi
err kemiripa
n
ng
or
0,19
76
81%
0
0
100%
0,42
168
58%
0,3925
157
60,75%
0,42
168
58%
0.38
152
62%
0.0975
39
90.25
Dari data pengujian diatas, dengan
orang yang sama namun citra ada
perubahan sedikit, ternyata sistem
dengan nilai toleransi 80% hanya
mampu mengidentifikasi tiga citra
retina yang dianggap benar. Sehingga
untuk
prosentase
keberhasilannya
adalah 3/7 * 100 % = 42,86 %
PENUTUP
Kesimpulan
dari
penelitian
Pengolahan
Citra
Digital
Untuk
Pengenalan Retina Dengan Jaringan
Vol. 7 No. 1, Februari 2013
Saraf Tiruan Hopfield Diskrit adalah
sebagai berikut :
a.Kemampuan jaringan saraf tiruan
Hopfield yang diterapkan pada
perangkat lunak pengenalan citra
digital retina bisa digunakan untuk
melakukan
pengenalan
atau
identifikasi.
b. Dalam proses pengenalan retina,
perangkat lunak pengenalan retina
dipengaruhi oleh :
1. Jumlah
data
retina
yang
tersimpan didalam database.
Semakin banyak data yang yang
tersimpan sebagai referensi
atau data latih retina maka
waktu yang dibutuhkan untuk
proses pengenalan retina juga
semakin lama.
2. Nilai Aktifasi
Untuk proses pengenalan pola
retina,
nilai
aktifasi
yang
digunakan
akan
sangat
berpengaruh terhadap pola hasil
dari algoritma hopfield.
3. Jaringan saraf Hopfield dalam
pembelajaran dan pengenalan
retina membutuhkan spesifikasi
komputer yang bagus, karena
jaringan saraf ini berhubungan
dengan perhitungan matrik yang
sangat
besar
sehingga
membutuhkan memory komputer
yang besar dan cepat.
4. Hasil pembelajaran dari jaringan
saraf
hopfield
ini
adalah
merupakan kombinasi dari sekian
banyak pola biner yang dihitung
dengan rumus penjumlahan dari
hasil perkalian koordinat dari
sumbu x dan y dari pola-pola
retina tersebut.
5. Dari hasil pengujian milik data
retina orang yang sama tapi ada
perbedaan dalam posisi dan
pengaruh noise sebanyak 7 citra,
sistem
ini
hanya
mampu
mengenali 3 citra retina dengan
prosentase keberhasilan 46,28 %.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
47
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
6. Karena sistem tidak melakukan
proses transform terhadap retina
yang akan dikenali, maka untuk
proses
tingkat
keberhasilan
pengenalannya sangat rendah jika
ada data uji yang mengalami
translasi dan rotasi.
Saran yang dapat diberikan untuk
mengembangkan pengenalan retina
dengan jaringan saraf tiruan hopfield
diskrit yaitu antara lain :
1. Dalam
pembelajaran
dan
pengenalan retina, jaringan saraf
tiruan hopfield membutuhkan
waktu yang lama. Metode lain yang
mungkin lebih baik adalah
menggunakan metode jaringan
saraf tiruan yang hybrid agar lebih
baik dan efisien.
2. Pengambilan retina yang secara
langsung atau online dengan retina
scanner
,
sehingga
dalam
pengambilan citra digital retina
tidak manual lagi.
3. Untuk
menanggulangi
adanya
perbedaaan
posisi
dan
meningkatkan
tingkat
keberhasilan pengenalan maka
disarankan untuk adanya proses
pengolahan transformasi citra
retina.
DAFTAR PUSTAKA
1. Darma, Putra. 2009. Pengolahan Citra
Digital. Andi Offset. Yogyakarta
2. Puspitaningrum, Diyah, ST, M.Kom.
2006. Pengantar Jaringan Saraf
Tiruan. Andi Offset. Yogyakarta
3. Kusumadewi, Sri. 2004. Membangun
Jaringan Syaraf Tiruan Menggunakan
MATLAB & EXCEL LINK. Graha Ilmu.
Yogyakarta
48
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
KLASIFIKASI JENIS KAYU DENGAN GRAY-LEVEL CO-OCCURRENCE
MATRICES (GLCMs) dan K-NEAREST NEIGHBOR
Jaenal Arifin1, Yuliana Melita2
STMIK ASIA Malang, 2.. iSTTS
e-mail : [email protected], [email protected]
1..
ABSTRAKSI
Kayu sebagai hasil hutan sekaligus sumber kekayaan alam merupakan bahan dasar
yang dimanfaatkan perusahaan manufaktur untuk pembuatan barang rumah tangga
seperti: bufet, almari, kursi, meja dan masih banyak lagi kegunaan kayu untuk
kebutuhan manusia. Banyaknya jenis kayu yang mempunyai tekstur hampir sama dapat
menyulitkan perusahaan untuk mengelompokan kayu berdasar jenisnya.
Sebagai alternatif sistem untuk pengelompokan (clasification) jenis kayu dapat
dilakukan dengan memanfaatkan kamera digital yang selanjutnya akan diproses secara
otomatis oleh sistem, dari sinilah jenis kayu dikenali. Dengan adanya teknologi
pengolahan citra, maka data yang berupa gambar dapat diambil informasinya dan
dikenali. Citra tersebut diambil nilai cirinya dengan metode Gray-Level Co-Occurrence
Matrices, ciri-ciri yang diperoleh dari kontras, korelasi, homogenitas dan ASM.
Hasil dari proses tersebut akan diklasifikasikan dengan algoritma K-Nearest
Neightbor yang dicari jaraknya dari data latih, dengan tujuan mengambil keputusan
untuk mengenali jenis kayu. Dalam sistem yang dibuat menghasilkan nilai error terkecil
pada inputan k=1 yaitu 7%, disebabkan karena citra terdekat dengan citra uji tersebut
adalah citra uji itu sendiri yang telah ada pada database sehingga memiliki jarak
terdekat dan error terbesar pada k=7 yaitu 27% disebabkan karena pencarian dalam
database semakin besar dengan jenis kayu lebih kecil sama dengan nilai k=7.
Kata Kunci: Klasifikasi, Manufaktur, Gray-Level Co-Occurrence Matrices, , K-Nearest
Neighbor
ABSTRACT
Wood as forest result all at once natural resources source is ingredient base that
maked use manufacturing business to household goods maker likes: buffet, cupboard,
chair, table and still many again wood use for human need. Wood kind quantity that has
texture much the same to can menyulit company to mengelompo wood based on the
kind.
Alternatively system to clasification wood kind can be done with make use digital
camera later on be processed automatically by system, from here wood kind is
identified. With image processing technology existence, so data shaped picture can be
taken the information and identified. Image taken the characteristic value with gray
level co-occurrence matrix method , feature that got from contrast, correlation,
homogeneity and ASM.
The result will classified with algorithm k-nearest neightbor that looked for the
distance from data practises, with a purpose to take decision to identified wood kind. In
system that made to produce value error smallest in input k=1 that is 7%, caused
because image closest with test image itself test image that is on database so that has
distance closest and error biggest in k=7 that is 27% caused because livelihood in ever
greater database with smaller wood kind equal to 7.
Keywords: Classification, Manufacturing, Gray-Level Co-Occurrence Matrices, K-Nearest
Neighbor.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
49
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENDAHULUAN
Kayu sebagai hasil hutan sekaligus
hasil
sumber
kekayaan
alam,
merupakan
bahan
mentah
yang
diproses untuk dijadikan barang rumah
tangga seperti: Bufet, almari, kursi, meja
dan lain-lain. Karena begitu banyaknya
jenis kayu yang mempunyai corak atau
bentuk tekstur yang hampir sama, hal
ini akan menyulitkan manusia dalam
mengenali jenis kayu terutama bagi
industri pengolah kayu yang kurang
mengetahui jenis-jenis kayu yang akan
di olah.
Pada perusahaan manufaktur,
proses penyortiran bahan baku secara
visual berperan penting terhadap
kualitas suatu produk yang akan
dihasilkan. Perkembangan Industri
manufaktur kayu yang makin pesat
memaksa produsen kayu untuk
menyediakan bahan baku kayu dengan
kualitas yang baik agar diterima oleh
customer.
Di Indonesia, umumnya industri
yang menggunakan kayu sebagai bahan
baku utamanya, pemilahan kayu
berdasarkan jenis tertentu yang
mengacu pada tampilan tekstur dan
warna, sebagian besar masih dilakukan
oleh manusia. Keterbatasan kemampuan
manusia dalam menganalisis kayu
secara penglihatan pada umumnya
kurang
begitu
peka
terhadap
perubahan-perubahan kecil yang terjadi
secara bertahap.
Untuk
mengatasi
hal
ini,
pemanfaatan teknologi yang dapat
membantu manusia dalam menganalisis
tekstur kayu untuk membedakan jenis
kayu akan sangat penting. Mengingat
pada industri kayu dengan volume
produk yang dihasilkan cukup besar
maka sedikit peningkatan pada kualitas
akan memberikan banyak laba dan
penghematan pada perusahaan karena
kayu dengan kualitas terbaik tentu lebih
berharga dibandingkan dengan kayu
berkualitas rendah.
Pada penelitian ini akan dilakukan
50
Vol. 7 No. 1, Februari 2013
analisis citra tekstur kayu menggunakan
metode
Gray-Level
Co-Occurrence
Matrices dan K-Nearest Neighbor pada 4
jenis kayu yaitu: kayu jati, kayu akasia,
kayu mahoni, dan kayu balau.
KAJIAN TEORI
1. Pengertian Klasifikasi
Klasifikasi
merupakan
penyederhanaan terhadap objek yang
berjumlah besar dan beragam. Secara
umum klasifikasi dapat diartikan
sebagai suatu proses pengelompok-an
berdasarkan aturan-aturan tertentu.
2. Pengertian Kayu
Kayu sebagai hasil hutan sekaligus
hasil
sumber
kekayaan
alam,
merupakan bahan mentah yang
diproses untuk dijadikan barang sesuai
dengan kemajuan teknologi. Secara
umum, kayu merupakan bahan organik
yang diproduksi sebagai xylem
sekunder yang berasal dari dalam
hutan tanaman, terutama pohonpohon dan tanaman lainnya
3. DefinisiCitra
Citra adalah suatu representasi
(gambaran), kemiripan, atau imitasi dari
suatu objek. Citra sebagai keluaran
suatu sistem perekaman data dapat
bersifat optik berupa foto, bersifat
analog berupa sinyal-sinyal video
seperti gambar pada monitor televisi,
atau bersifat digital yang langsung dapat
disimpan
pada
suatu
media
penyimpanan.
4. PengolahanCitra
Pengolahan citra (image processing)
merupakan suatu sistem dimana proses
dilakukan dengan masukan citra
(image) dan hasilnya juga berupa citra
(image).
Sesuai dengan perkembangan
computer vision pengolahan citra
mempunyai dua tujuan, yaitu:
a. Memperbaiki kualitas citra, dimana
citra
yang
dihasilkan
dapat
menampilkan informasi secara jelas
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
atau dengan kata lain manusia dapat
melihat informasi yang diharapkan
dengan menginterprestasikan citra
yang ada.
b. Mengekstrasi informasi ciri yang
menonjol pada suatu citra, dimana
hasilnya
adalah
manusia
mendapatkan informasi ciri dari citra
secara numerik atau dengan kata lain
komputer
(mesin)
melakukan
interprestasi terhadap informasi yang
ada pada citra melalui besaran data
yang dapat dibedakan secara jelas
(besaran-besaran ini berupa besaran
numerik).
1. Ekstraksi Fitur
Ekstrasi fitur (feature extraction)
merupakan bagian fundamental dari
analisis citra. Fitur adalah karakteristik
unik dari suatu objek.
2. Co-Occurrence Matrices
Co-Occurrence Matrices adalah
matriks yang dibangun menggunakan
histogram tingkat kedua. Co-Occurrence
Matrices merupakan matriks berukuran
LxL (L menyatakan banyaknya tingkat
keabuan)
dengan
elemen-elemen
P(x1,x2) yang merupa-kan distribusi
probabilitas bersama (joint probability
distribution) dari pasangan pixel dengan
tingkat keabuan x1 yang beralokasi pada
koordinat (j,k) dengan x2 yang
beralokasi pada koordinat (m,n).
Koordinat pasangan pixel
tersebut
berjarak r dengan sudut θ.
Langkah-langkah
untuk
membuat
Co-Occurrence Matrices
(matriks co-ocurrence) adalah :
1) Membuat area kerja matriks.
2) Menentukan
hubungan
spasial
piksel
referensi
dengan piksel
tetangga.
3) Menghitung jumlah kookurensi dan
mengisikannya pada area kerja.
4) Menjumlahkan matriks kookurensi
dengan
transposenya
untuk
menjadikan-nya simetris
5) Normalisasi matriks
Vol. 7 No. 1, Februari 2013
Setelah matriks intensitascooccurrence
terbentuk, maka tiap
elemen matriks p(i1, i2) perlu
dinormalisasi dengan membagi tiap
elemen
dengan
bilangan
yang
merupakan jumlah total dari pasangan
piksel.
Pengukuran
nilai
tekstur
didasarkan pada persamaan Harralick
yang didefenisi-kan sebagai berikut:
1. Kontras (Contrast)
Menunjukkan ukuran penyebaran
(MomentInertia)
elemen-elemen
matrik citra.
Con-= ∑i∑j ( i – j )2 Pd ( i,j )
2. Korelasi (Correlation)
Menunjukkan ukuran ketergantungan
linear derajat keabuan citra sehingga
dapat memberikan petunjuk adanya
struktur linear dalam citra
Cor
3. Momen Selisih Terbalik (Inverse
Difference)
Disebut juga homogenitas. Menunjukan
kehomogenan citra. IDM =
Pd
( i,j )
4. Momen Angular Kedua (Angular
Scond Moment) atau Energy
Menunjukkan ukuran sifat
homogenitas
citra.
Dengan
persamaan berikut:
ASM = ∑∑jPd(i, j)2
Dimana:
Co-Occurrence
Matrices
Pd ( i,j ) :
ternormalisasi
: nilai rata-rata elemen kolom
pada matriksPd ( i,j )
: nilai rata-rata elemen baris pada
matriksPd ( i,j )
: nilai standart deviasi elemen
kolom pada matriks
: nilai standart deviasi elemen
baris pada matriks
3. Euclidean Distance
Euclidean distance adalah suatu
metode stastika yang digunakan untuk
melakukan pengelompokan suatu data
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
51
Jurnal Ilmiah Teknologi dan Informasi ASIA
dengan jarak tertentu terhadap mean
data tersebut sehingga diperoleh suatu
penyebaran data yang memiliki pola
terhadap nilai mean. Rumus dari
Euclidean distance adalah sebagai
berikut:
d = jarak data uji terhadap tehadap
data sampel ke i
xi = data sampel ke i
i = indeks variable
n = jumlah variable
y = data uji
4. K-Nearest Neighbor
K-Nearest
Neighbor
(KNN)
adalah suatu metode pengklasifikasian
yang disupervisi, dimana hasil dari
query
akan
di
klasifikasikan
berdasarkan mayoritas dari kategori.
Algoritma ini bertujuan untuk mengklasifikasi objek baru berdasarkan
atribut dan training sample. Diberikan
suatu titik query, selanjutnya akan
ditemukan sejumlah K terdekat ke titik
query. Nilai prediksi dari query instance
akan ditentukan berdasarkan klasifikasi
ketetanggaan.
Langkah penyelesaian masalah
meng-gunakan metode KNN adalah
sebagai berikut:
1. Menentukan nilai parameter K
(jumlah tetangga terdekat)
2. Menghitung jarak setiap sample data
dengan data yang duji.
3. Mengurutkan data berdasarkan jarak
dari yang terkecil hingga yang
terbesar.
4. Mengamati jumlah keputusan yang
terbanyak untuk K data yang diambil.
5. Jika tedapat dua atau lebih kelas ÏŽi
yang merupakan tetangga terdekat
dari data uji x, maka terjadilah
kondisi seimbang (konflik) dan
digunakan
strategi
pemecahan
konflik.
6. Untuk masing-masing kelas yang
52
Vol. 7 No. 1, Februari 2013
terlibat dalam konflik, tentukan jarak
di
antara x dengan kelas ÏŽi
berdasarkan E tetangga terdekat yang
ditemukan pada kelas ÏŽi.
7. Jika pola pelatihan ke-m dari kelas ÏŽi
yang terlibat dalam konflik maka
jarak antra x dengan kelas ÏŽi adalah:
di=
(a)Model KNN awal (b) model KNN
pemecahan konflik
Gambar 1. Ilustrasi Aturan Pemilihan
KNN
PEMBAHASAN
1. Analisis dan Perancangan Sistem
Dalam proses pembuatan suatu
sistem mutlak dilakukan analisis
terhadap sistem yang akan dibangun,
analisis
yang
dilakukan
untuk
membangun aplikasi pengklasifikasian
jenis kayu dengan menggunakan
metode
Gray-Level
Co-Occurrence
Matrices dan K-Nearest Neighbor akan
dijelaskan dalam subbab-subbab ini.
1.1 Analisis masalah yang akan timbul
dalam pengklasifikasian jenis
kayu adalah tingkat akurasi
pengenalan
terhadap
citra
keabuan berdasarkan tekstur
yang akan dikenali.
1.2 Analisis Proses akan menjelaskan
mengenai proses yang digunakan
dalam aplikasi pengklasifikasian
jenis kayu dengan menggunakan
Co- Gray-Level Co-Occurrence
Matrices dan K-Nearest Neighbor.
1. Image processing meliputi
proses grayscale.
2. Ektraksi fitur dengan GrayLevel Co-Occurrence Matrices.
3. Klasifikasi K-Nearest Neighbor
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
Mulai
2 Deskripsi Perancangan Sistem
Menjelaskan langkah-langkah
dalam
perancangan
sistem
dari
program aplikasi komputer yang akan
dibangun. Dengan perancangan system
ini diharapkan program aplikasi yang
dibuat
akan
sesuai
dengan
perancangannya.
2.1 Contex Diagram
Admin menginputkan citra latih
(acuan) kedalam sistem, kemudian
user menginputkan data berupa
gambar jenis kayu sebagai citra uji ke
dalam sistem kemudian sistem akan
mengidentifikasi citra uji tersebut dan
menampilkan hasil dari klasifikasi.
Pemilihan
citra
Konversi
Grayscale
Ekstrasi Ciri
Tentukan
Nilai K
Klasifikasi K-NN
Hasil
Klasifikasi
Selesai
Input citra uji
User
Konfirmasi Data admin
Data admin
Hasil Klasifikasi
Sistem
Klasifikasi Kayu
Admin
Input citra latih
Hasil ekstraksi
Hasil Klasifikasi
Gambar 2. Contex Diagram
2.2 DFD Level 0
Untuk DFD Level 0 pada penelitian
ini dapat ditunjukkan pada gambar
3.
Gambar 4. Diagram Alir Utama
2.4 Diagram Alir Proses Ekstraksi
Diagram
alir
untuk
proses
ekstraksi dalam penelitian ini
ditunjukkan pada gambar 5
Mulai
Citra
grayscale
Ekstrasi Citra
konfirmasi data admin
username & password
Admin
konfirmasi
1.
Login
data admin
T.Admin
Orientasi 0,
90,
User
Perhitungan
Ciri
input data kayu
tampilkan data kayu
2.
Pengolahan
Data Latih
data ekstraksi
T.Ekstraksi
Simpan Ciri
Tekstur
data ekstraksi
3.
Pengolahan
Data Uji
input data kayu
tampilkan data kayu
Selesai
Gambar 3. DFD Level 0
2.3 Diagram Alir Proses Utama
Diagram alir dari semua proses
klasifikasi jenis kayu ditunjukkan
pada gambar 4.
Gambar 5. Diagram Alir Proses Ekstraksi
2.5 Diagram Alir Proses KNN
Diagram alir untuk proses KNN
dapat ditunjukkan pada gambar 6.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
53
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
Mulai
Data Ektraksi
Pemilihan Nilai
k
Menghitung jarak citra uji
ke citra belajar
Menentukan citra terdekat
sesuai nilai k
Terjadi konflik
Ya
Tidak
Gambar 7. Gambar digrayscale
Dari gambar grayscale kemudian
diekstraksi menggunakan metode CoOccurrence
Matrices
kemudian
disimpan dalam database sebagai data
latih.
Menghitung jarak rata-rata
setiap kelas yang terlibat
konflik
Menentukan kelas dengan
jarak rata-rata terkecil
Hasil
Klasifikasi
Seleasi
Gambar 6. Diagram Alir Proses KNN
3 Implementasi Dan Pengujian Sistem
Sistem ini dirancang dengan
metode
Gray-Level
Co-Occurrence
Matrices untuk pengambilan nilai fitur,
ecludian distance untuk mencari jarak,
dan algoritma k-nearest heighbor untuk
proses klasifikasi.
1. Proses Pelatihan
Merupakan
tahap
awal
dari
klasifikasi jenis kayu dengan metode
KNN, sebelum melakukan klasifikasi
perlu dilakukan pelatihan data oleh
admin yang ditunjukkan pada gambar
7.
54
Gambar 8. Gambar Ekstraksi
Untuk data latih yang sudah disimpan
dapat ditunjukan pada gambar 9.
Gambar 9. Gambar Tabel Pelatih
2. Proses Pengujian
Merupakan tujuan dari penelitian ini
bagaimana dengan metode knearest neighbor (KNN) dapat
mengklasifikasi-kan jenis kayu.
Maka dari itu perlu dilakukan
pengujian dari perbandingan data
yang sudah dilakukan pelatihan.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Gambar 10. Uji Klasifikasi
Proses untuk mencari nilai, cirinya sama
dengan pelatihan. Perbedaannya setelah
diketahui nilai ciri yaitu melakukan
klasifikasi dengan menentukan inputan
nilai k (pembanding) untuk mengetahui
nilai terdekat dari data uji tersebut.
Hasil klasifikasi data tersebut termasuk
dalam jenis yang mana ditunjukkan
pada gambar 11.
Gambar 11. Detail Klasifikasi
3. Pengujian Performa Sistem Pada
Nilai K
Berikut adalah hasil identifikasi citra
kayu dari empat jenis yang terdiri
dari 25 data sampel dengan inputan
nilai K berbeda dapat ditunjukkan
pada tabel 1.
Vol. 7 No. 1, Februari 2013
Tabel 3.1 Pengujian Pada Data Latih
Jenis
K=1
K=3
K=5
K=7
Kayu
Akasi Maho Maho Maho Maho
a1
ni1
ni3
ni3
ni3
Akasi Akasi
Balau Balau
Balau
a1.0
a1.0
5
5
Akasi Akasi
Balau Balau
Balau
a1.1
a1.1
5
5
Akasi Akasi Akasi Akasi Akasi
a2
a2
a3.4
a3
a3
Akasi Akasi Akasi Akasi Akasi
a2.0
a2.0
a2.0
a3
a3
Akasi Akasi Akasi Akasi Akasi
a2.1
a2.1
a3
a3
a3
Akasi Akasi Akasi Akasi Akasi
a2.2
a2.2
a1.1
a1.1
a1.1
Akasi Akasi Akasi Akasi Akasi
a3.0
a3.0
a1
a1
a1
Akasi Akasi Akasi Akasi Akasi
a3.1
a3.1
a1
a1
a1
Akasi Akasi Akasi Akasi Akasi
a3.2
a3.2
a1
a1
a1
Akasi Akasi Akasi Akasi Akasi
a3.3
a3.3
a1
a1
a1
Akasi Akasi Akasi Akasi Akasi
a3.4
a3.4
a3
a3
a3
Akasi Akasi Akasi Akasi Akasi
a4
a4
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a4.0
a4.0
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a4.1
a4.1
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a4.2
a4.2
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a4.3
a4.3
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a5
a5
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a5.0
a5.0
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a5.1
a5.1
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a5.2
a5.2
a4.0
a1
a1
Akasi Akasi Akasi Akasi Akasi
a5.3
a5.3
a4.0
a1
a1
Balau Balau Balau Balau Balau
Balau Balau
Balau Balau Balau
0
0
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
55
Jurnal Ilmiah Teknologi dan Informasi ASIA
Balau
1
Balau
1_0
Balau
1_1
Balau
1_2
Balau
1_3
Balau
2.0
Jenis
kayu
Balau
2.1
Balau
2.2
Balau
2.3
Balau
2.4
Balau
3
Balau
3.0
Balau
3.1
Balau
3.2
Balau
3.3
Balau
4
Balau
4.0
Balau
4.1
Balau
5
Balau
5.0
Balau
5.1
Balau
5.2
Balau
5.3
Jati
56
Maho
ni
Balau
1_0
Balau
1_1
Balau
1_2
Maho
ni
Balau
2.0
K=1
Balau
1_3
Balau
2.1
Balau
2.2
Balau
2.3
Balau
2.4
Balau
3
Balau
3.0
Balau
3.1
Balau
3.2
Balau
3.3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Balau
1_3
Jati.0
Jati.0
Balau
4.0
Balau
4.1
Balau
5
Balau
5.0
Jati.0
Balau
5.2
Balau
5.3
Jati
Balau
Balau
1_3
Balau
1_3
Jati.0
K=3
Jati4
Balau
Balau
Balau
Balau
Jati8
Balau
Balau
Jati.0
Vol. 7 No. 1, Februari 2013
Maho
ni1
Maho
ni1
Jati.0
Jati.0
Jati.0
Balau
Balau
Jati.3
Jati.3
Jati.0
Balau
Balau
Jati4
Balau
Balau
Balau
Jati4
K=5
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Jati4
Balau
Balau
Balau
Balau
Jati6
Balau
Balau
Jati4.0
K=7
Balau
Balau
Balau
Balau
Balau
Balau
Balau
Jati4
Balau
Balau
Balau
Balau
Jati6
Balau
Balau
Maho
ni
Jati.2
Jati1.0
Jati.2
Maho
ni
Jati.0
Maho
ni
Maho
Jati4.0
ni
Maho
Jati4.0
ni
Jati4.0
Jati6.0 Jati6.0
Jati1.1 Jati1.1 Jati
Maho
ni
Jati2
Jati2.0
Jati4
Jati4.0
Jati2
Jati2.0
Jati4
Jati4.0
Jati
Jati
Jati
Jati
Jati4.3
Jati5
Jati5.0
Jati5.2
Jati6
Jati6.0
Jati6.1
Jati7
Jati7.0
Jati7.1
Jati8
Jati8.0
Jati8.1
Maho
ni1.
0
Maho
ni1.
1
Maho
ni1.
2
Maho
ni2
Maho
ni2.
1
Maho
ni2.
2
Maho
ni3
Jati4.3
Jati5
Jati5.0
Jati5.2
Jati6
Jati6.0
Jati6.1
Jati7
Jati7.0
Jati7.1
Jati8
Jati8.0
Jati8.1
Jati1.2 Jati1.2 Jati
Jati4.2 Jati4.2
Balau
Balau
Balau
Maho
ni2
Maho
ni2.
1
Maho
ni2.
2
Maho
ni3
Jati
Jati
Jati
Jati
Maho
ni1
Jati.0
Jati.0
Jati.0
Jati.0
Jati1.0
Jati6.0
Jati6.0
Jati6.0
Jati6.0
Jati6.0
Jati6.0
Jati6.0
Jati6.0
maho
ni6
maho
ni6
maho
ni6
Akasi
a3
Akasi
a3
Akasi
a2.0
Akasi
a2.0
Jati
Jati
Jati4.0
Jati4.0
Jati4.0
Jati4.0
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Balau
Balau
Balau
Akasi
a3
Akasi
a3
Akasi
a3
Akasi
a3
Jati6.0
Maho
ni
Maho
ni1
Jati
Jati
Jati
Jati
Maho
ni1
Jati4.0
Jati4.0
Jati4.0
Jati4.0
Jati6.0
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Jati6
Balau
Balau
Balau
Akasi
a3
Akasi
a3
Akasi
a3
Akasi
a3
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Maho
ni3.
0
Maho
ni3.
1
Maho
ni3.
2
Maho
ni4
Maho
ni4.
0
Maho
ni4.
1
Maho
ni4.
3
Jati4
Jati4
Maho
ni3.
2
Maho
ni4
Maho
ni4.
0
Maho
ni4.
1
Maho
ni4.
3
Maho
ni3
Maho
ni3
Jati4
Jati4
Maho
ni3
Jati4
Maho
ni3
Maho
ni3
Jati4
Jati4
Maho
ni3
Jati4
Maho
ni3
Maho
ni3
Jati4
Jati4
Maho
ni3
Jati4
Maho Maho Maho
ni1.
ni1.
ni1.
0
0
0
Maho Maho Maho
Maho Maho
ni1.
ni1.
ni1.
ni5
ni5
0
0
0
Maho Maho Maho Maho Maho
ni5.
ni5.
ni1.
ni1.
ni1.
0
0
0
0
0
Maho Maho Maho Maho Maho
ni5.
ni5.
ni1.
ni1.
ni1.
1
1
0
0
0
Maho Maho Maho Maho Maho
ni5.
ni5.
ni1.
ni1.
ni1.
2
2
0
0
0
Untuk menghitung performa
dari masing-masing nilai K yang
berbeda dalam penelitian ini
menggunakan rumus Mean Sequare
Error (MSE) sebagai berikut:
x 100%
MSE =
Sehingga dapat diperoleh rasio
kesalahan dari masing-masing nilai
K, yaitu seperti ditunjukkan berikut
ini:
MSE K1 = x 100% = 7%
MSE K3 =
MSE K5 =
x 100% = 20%
x 100% = 22%
Vol. 7 No. 1, Februari 2013
MSE K7 =
x 100% = 27%
Tabel 2. Rasio Kesalahan
umlah
K-Nearest Neighbor
Samp K =1 K = 3 K = 5 K = 7
el
90
7%
20% 22% 27%
PENUTUP
Kesimpulan yang dapat diambil
dari tahapan-tahapan perancangan
sistem adalah sebagai berikut:
1. Analisa tekstur dengan menggunakan
metode Gray-Level Co-Occurrence
Matrices fitur yang menghasilkan
nilai terdiri dari kontras, korelasi,
homogenitas, ASM, dengan arah
sudut 00 dan 900 menghasilkan nilai
yang berbeda.
2. Dengan hasil ekstraksi metode GrayLevel Co-Occurrence Matrices dapat
ditemukan nilai setiap tekstur kayu
dan
dikelompokkan
dengan
menggunakan metode K-Nearest
Neightbor dihasilkan ciri jenis kayu
tertentu.
3. Pada pengujian citra kayu masingmasing mempunyai jenis lebih dari
satu. Semakin besar nilai k maka
semakin kecil tingkat pengenalannya.
4. Nilai keakuratan tertinggi pada data
latih inputan k=1 yaitu 100%. Hal ini
disebabkan karena citra terdekat
dengan citra uji tersebut adalah citra
itu sendiri
dan telah ada pada
database sehingga memiliki data
terdekat.
5. Nilai error terkecil terletak pada
inputan k=1 yaitu 7% pada data latih.
Hal ini disebabkan karena citra
terdekat dengan citra uji tersebut
adalah citra itu sendiri.
6. Nilai error tetinggi terletak pada
inputan k=7 yaitu 27% pada data
latih. disebabkan karena pencarian
dalam database semakin besar
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
57
Jurnal Ilmiah Teknologi dan Informasi ASIA
1.
2.
3.
4.
5.
dengan jenis kayu lebih kecil sama
dengan nilai k=7.
Berdasarkan dari pembahasan
perancangan klasifikasi jenis kayu
dengan metode Gray-Level CoOccurrence Matrices maka dapat
diberikan beberapa saran sebagai
berikut:
Perlu dilakukan penelitian lebih
lanjut dengan menggunakan citra
bertekstur yang lain, agar dapat
diketahui
keakuratan
tingkat
pengenalan dari metode matriks
kookurensi aras keabuan.
Perlu dilakukan penelitian lebih
lanjut dengan menggunakan citra
bertekstur yang lain, agar dapat
diketahui
keakuratan
tingkat
pengenalan dari metode Gray-Level
Co-Occurrence Matrices.
Untuk proses ekstraksi ciri dapat
digunakan metode ekstraksi fitur
yang lain, seperti histogram jumlah
dan selisih, tapis gabor, wavelet, dan
metode ekstraksi yang lain.
Perlu dilakukan penelitian dengan
metode klasifikasi yang lain sebagai
perbandingan tingkat hasil yang
lebih baik, Seperti fuzzy k-nearest
neighbor in every class, k-means dan
metode klasifikasi yang lain.
Untuk pengambilan objek gambar
dapat dilakukan dengan cara online,
misalkan dengan webcam atau alat
sensor agar dalam mendapatkan
hasil proses pengenalan lebih cepat.
DAFTAR PUSTAKA
1.
Achmad, Basuki, Palandi, dkk,
(2005),Pengolahan
Citra
Menggunakan Visual Basic, Graha
Ilmu.
2. Agustin, Sofiana, dan Prasetyo, Eko,
(2001)Klasifikasi
Jenis
Pohon
Mangga
Gadung
dan
Curut
Berdasarkan Tekstur Daun, Paper,
Institut Teknik Surabaya, Surabaya.
3. Daryanto, (2003),Belajar Komputer
Visual Basic, Rama Media, Bandung.
58
Vol. 7 No. 1, Februari 2013
4. Eskaprianda,
Ardianto,(2009),
Deteksi Kondisi Organ Pangkreas
Melalui Iris Mata Menggunakan
Jaringan Saraf Tiruan Perambatan
Balik Dengan Pencirian Matrik Kookurensi Aras Keabuan, Tugas Akhir,
Universitas Diponegoro, Semarang.
5. Fathansyah,(1999)Basis
Informatika Bandung.
Data,
6. Junita,
Asri
Arriawati,(2004)Klasifikasi
Citra
Tekstur Menggunakan k-Nearest
Neighbour Berdasarkan Ekstraksi
Ciri Metode Matiks Kookurensi,
Tugas
Akhir,
Universitas
Diponegoro, Semarang.
7. Munir,
Rinaldi,(2004)Pengolahan
Citra Digital dengan Pendekatan
Algoritmik, Informatika Bandung.
8. Pahludi,
Panji
Novia,
(2004)Klasifikasi Citra Berdasarkan
Tekstur Menggunakan Jaringan
Saraf Tiruan Perambatan Balik,
Tugas
Akhir,
Universitas
Diponegoro, Semarang.
9. Putra, Darma, (2010), Pengolahan
Citra Digital, ANDI.
10. Sadeli, Muhammad,(2010), Access
2010 Untuk Orang Awam, Maxikom.
11. Sucipto,
Tito,(2009)Struktur,
Anatomi Dan Identifikasi Jenis Kayu,
Universitas Sumatra Utara.
12. Sutoyo,
T,
Mulyanto,
Edy,
dkk,(2009),Teori Pengolahan Citra
Digital, ANDI.
Widiyadi, Emeraldy, (2009), Penerapan
Tree dalam Klasifikasi dan Determinasi
Makhluk Hidup, Tugas Ak
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB
PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL
Tria Aprilianto1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS
e-mail : [email protected], [email protected]
ABSTRAKSI
Fragile watermarking merupakan salah satu aplikasi steganografi yang dapat
menjadi solusi kebutuhan verifikasi citra digital. Metode yang digunakan untuk teknik
watermarking ini adalah metode Least Significant Bit (LSB). Metode LSB ini mengganti
bit-bit yang tergolong bit LSB pada setiap byte pada suatu piksel citra dengan bit-bit
watermark yang akan disisipkan.
Untuk memperkuat teknik penyembunyian data, bit-bit watermark tidak
digunakan mengganti bit-bit dari piksel awal sampai piksel terakhir secara berurutan,
namun dipilih susunan piksel secara acak.. Hal ini dapat dilakukan dengan
memanfaatkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub
(BBS) sebagai pembangkit bilangan acak semu (Pseudo Random Number Generator /
PRNG). Bilangan acak yang dihasilkan akan digunakan sebagai posisi piksel sebagai
tempat penyisipan watermark.
Penelitian ini dilakukan dengan membuat aplikasi fragile watermarking dan
kemudian membandingkan histogram, nilai Mean Squared Error (MSE) dan Peak
Signal to Noise Ratio (PSNR) dari setiap hasil penyisipan watermark (embedding) yang
dilakukan. Aplikasi dibuat dengan menggunakan bahasa pemrograman Visual Basic
6.0.
Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential
Generator, Blum Blum Shub
ABSTRACT
Fragile watermarking is one of the steganography application that can be a
solution to the needs of the digital image verification. The method used for the
watermarking technique is the method of Least Significant Bit (LSB). The method
replaces the LSB bits belonging LSB bits in each byte at a pixel image with watermark
bits to be inserted.
To strengthen data hiding techniques, watermark bits are not used to change
the bits from the beginning to the pixel last pixel in a sequence, but the arrangement of
pixels selected at random. This can be done by using algorithms Linear Congruential
Generator (LCG) and the Blum Blum Shub (BBS) as a pseudorandom number generator
(Pseudo Random Number Generator / PRNG). Random number generated will be used
as the position of pixels as the watermark insertion.
This research was done by creating fragile watermarking applications and then
compare the histogram, the value of Mean Squared Error (MSE) and Peak Signal to
Noise Ratio (PSNR) of each outcome watermark insertion (embedding) is done.
Applications built using the Visual Basic 6.0 programming language.
Keywords : Steganography, Fragile watermarkin, watermarking, Linear Congruential
Generator, Blum Blum Shub
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
59
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENDAHULUAN
Perkembangan teknologi serta
internet yang begitu pesat dari tahun
ketahun, member yang membuat data
digital banyak digunakan, antara lain:
mudah diduplikasi, mudah disimpan
serta
mudah
didistribusikan.
Kemudahan tersebut salah satunya
merupakan pendorong adanya dampak
negative perkembangan teknologi.
Data
digital
bias
saja
disalahgunakan oleh orang-orang yang
tidak bertanggung jawab untuk tujuan
yang komersil atau sekedar iseng. Untuk
citra digital, pengguna seringkali
melakukan
manipulasi
untuk
mendapatkan tampilan citra digital baru
sesuai dengan yang pengguna tersebut
inginkan. Terkait dengan hal ini, banyak
pemilik citra digital tidak ingin citra
digital miliknya dapat berubah atau
diubah, atau paling tidak mereka dapat
mengetahui jika citra miliknya telah
berubah atau termanipulasi, sehingga
mereka bias menentukan apakah citra
tersebut layak pakai atau tidak.
Kebutuhan seperti ini disebut dengan
kebutuhan verifikasi citra.
Watermarking dapat menjadi
solusi
untuk
menyelesaikan
permasalahan tersebut. Watermarking
adalah teknik menyisipkan suatu
informasi kedalam data multimedia.
Informasi tersebut dapat berupa data
teks, citra, audio, ataupun video yang
menggambarkan kepemilikan suatu
pihak.Informasi
yang
disisipkan
tersebut
dinamakan
watermark.
Penyisipan
watermark
dilakukan
sedemikian rupa sehingga watermark
tidak merusak data digital yang disisipi.
Selain itu watermark yang telah
disisipkan tidak dapat dipersepsi oleh
indera manusia.
Watermarking merupakan cabang
dari
steganografi,
yang
membedakannya yaitu apabila pada
watermarking, media (cover) menjadi
60
Vol. 7 No. 1, Februari 2013
focus
utama,
sedangkan
pada
steganografi yang menjadi focus adalah
data yang disisipkan. Untuk kebutuhan
verifikasi citra, digunakan watermark
yang bersifat fragile (fragile watermark),
yaitu watermark yang rentan terhadap
perubahan/ manipulasi. Sehingga ketika
suatu citra yang sudah disisipi fragile
watermark dimanipulasi kemudian
diekstrak,
akan
menyebabkan
watermark tidakbisa di ekstraksi atau
hasil ekstraksi tidak sama dengan
watermark asli.
Salah satu metode watermarking
yang cocok untuk aplikasi fragile
watermarking adalah metode Least
Significant Bit (LSB). Penyisipan
watermark dilakukan dengan mengganti
bit-bit LSB dari suatu piksel citra dengan
bit-bit
data
watermark.
Untuk
memperkuat teknik penyembunyian
data, bit-bit watermark tidak digunakan
mengganti bit-bit dari piksel awal
sampai piksel terakhir secara berurutan,
namun dipilih susunan piksel secara
acak. Piksel- piksel acak tersebut dapat
dihasilkan
dengan
memanfaatkan
algoritma
Linear
Congruential
Generator (LCG) dan Blum Blum Shub
(BBS) yang efektif dan sederhana secara
kompleksitas
teoritis
sebagai
pembangkit bilangan acak semu (Pseudo
Random
Number
Generator/
PRNG)(Munir, 2006).
Untuk itu pada Penelitian ini akan
dibahas mengenai komparasi algoritma
LCG dan BBS yang digunakan sebagai
PRNG pada implementasi fragile
watermarking untuk verifikasi citra
digital. Dari hasil komparasi tersebut
nantinya akan didapatkan algoritma
PRNG mana yang lebih baik untuk
diterapkan pada permasalahan ini
METODOLOGI PENELITIAN
Tahapan-tahapan yang dilakukan dalam
penelitian ini antara lain :
A. Analisa Sistem
Penelitian ini berupaya untuk
membandingkan
algoritma
Linear
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Congruential Generator (LCG) dan Blum
Blum Shub (BBS) yang digunakan
sebagai Pseudo Random Number
Generator (PRNG) pada implementasi
fragile watermarking untuk verifikasi
citra digital. Dari hasil perbandingan
tersebut nantinya akan didapatkan
algoritma PRNG mana yang lebih baik
untuk diterapkan pada permasalahan
tersebut. Metode watermarking yang
dipakai adalah metode Least Significant
Bit (LSB) yang tidak kokoh terhadap
perubahan yang dilakukan pada citra
ber-watermark sehingga cocok untuk
aplikasi fragile watermarking.
Ada 2 alur program pada aplikasi
ini, yaitu alur program embedding dan
alur program extracting.
• Alur Program Embedding
Proses embedding citra dilakukan
pada gambar 2.1
• Alur Program Extracting
Proses Extracting citra dilakukan
pada gambar 2.2
Gambar 2.1 Proses embedding
Vol. 7 No. 1, Februari 2013
Gambar 2.2 Proses Extracting
B. Penerapan
Algoritma
Permasalahan
dalam
• Flowchart Algoritma Linear
Congruential Generator
Gambar 2.3 Algoritma Linear
Congruential Generator
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
61
Jurnal Ilmiah Teknologi dan Informasi ASIA
• Flowchart Algoritma Blum Blum
Shub
Gambar 2.3 Algoritma Blum Blum
Shub
LANDASAN TEORI
1. Citra Digital
Citra merupakan representasi dua
dimensi dari bentuk fisik nyata 3
dimensi. Mulai dari gambar hitam putih
pada sebuah foto yang tidak bergerak
sampai pada gambar berwarna yang
bergerak pada sebuah pesawat televisi.
Citra
yang
diolah
menggunakan
komputer
digital
yang
mentransformasikan citra kedalam
bentuk array numerik disebut citra
digital.
Array
numerik
tersebut
merepresentasikan intensitas warna
pada titik-titik elemen citra. Elemenelemen citra digital apabila ditampilkan
dalam layar monitor akan menempati
sebuah ruang yang disebut dengan
piksel (pixel / picture elemen).
2. Pengolahan Citra
Pengolahan
citra
(image
processing) merupakan suatu sistem
dimana proses dilakukan dengan
masukan berupa citra (image) dan
hasilnya juga berupa citra (image). Citra
digital diasumsikan dengan persamaan
f(x,y) dimana x menyatakan nomor
baris, y menyatakan nomor kolom, dan f
menyatakan nilai derajat keabuan dari
citra. Sehingga (x,y) adalah posisi dari
62
Vol. 7 No. 1, Februari 2013
piksel dan f adalah nilai derajat keabuan
pada titik (x,y). Kecerahan setiap citra
disimpan dengan cara pemberian nomor
pada setiap piksel. Makin tinggi nomor
piksel maka makin gelap (hitam) piksel
tersebut. Begitu juga sebaliknya makin
rendah nilai piksel tersebut maka makin
terang. Sistem yang umum memiliki 256
tingkat kecerahan untuk setiap piksel,
yang paling terang adalah 0 dan yang
paling gelap adalah 255. Citra atau
gambar terbagi dalam tiga tipe adalah
sebagai berikut:
1) Citra biner, yaitu citra yang hanya
memiliki dua nilai yaitu 1 dan 0.
Dinyatakan dalam fungsi :
f(x,y) Σ {0,1} (Persamaan 2.1 Citra
biner)
2) Citra grey-scale, yaitu citra yang
terdiri dari satu layer warna dengan
derajat keabuan tertentu. Dinyatakan
dalam fungsi :
f(x,y) Σ [0…255] (Persamaan 2.2
Citra grey-scale)
3) Citra berwarna, yaitu citra yang
terdiri dari tiga layer warna yaitu
RGB (Red-Green-Blue) dimana R-layer
adalah matrik yang menyatakan
derajat kecerahan untuk warna
merah, G-layer adalah matrik yang
menyatakan derajat kecerahan untuk
warna hijau, dan B-layer adalah
matrik yang menyatakan derajat
kecerahan
untuk
warna
biru.
Representasi dalam citra digital
dinyatakan dalam persamaan :
fR(x,y) Σ [0…255]
fG(x,y) Σ [0…255] (Persamaan
2.3
Citra berwarna)
fB(x,y) Σ [0…255]
3. Steganografi
Steganografi
(steganography)
adalah ilmu dan seni menyembunyikan
pesan
rahasia
(hiding
message)
sedemikian
sehingga
keberadaan
(eksistensi) pesan tidak terdeteksi oleh
indera manusia (Munir, 2004). Kata
steganografi berasal dari Bahasa Yunani
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
yang berarti “tulisan tersembunyi”
(covered writing).
Steganografi membutuhkan dua
properti: wadah penampung dan data
rahasia yang akan disembunyikan.
Steganografi
digital
menggunakan
media
digital
sebagai
wadah
penampung, misalnya citra, suara, teks,
dan
video.
Data
rahasia
yang
disembunyikan juga dapat berupa citra,
suara, teks, atau video.
Penyembunyian data rahasia ke
dalam media digital mengubah kualitas
media tersebut. Kriteria yang harus
diperhatikan dalam penyembunyian
data diantaranya adalah (Munir, 2004):
1) Imperceptibility. Keberadaan pesan
tidak diketahui secara langsung oleh
penglihatan manusia.
2) Fidelity. Mutu citra penampung tidak
jauh berubah.
3) Recovery. Pesan yang disembunyikan
harus dapat diungkapkan kembali
(recovery).
4. Watermarking
Watermarking
adalah
teknik
menyisipkan suatu informasi ke dalam
suatu media penampung yang berupa
data multimedia. Pada prinsipnya
watermarking sama dengan steganografi
karena watermarking adalah cabang
dari steganografi sehingga untuk
penyisipan watermark ke dalam media
penampung sama halnya dengan konsep
steganografi. Perbedaan watermarking
dengan steganografi terletak pada
media penampungnya. Jika pada
steganografi
informasi
yang
disisipkakan dalam media penampung,
dimana media penampung tersebut
tidak berarti apa-apa (hanya sebagai
pembawa), maka pada watermarking
media penampung tersebut yang
dilindungi dari penyalahgunaan dengan
pemberian
informasi
tersebut
(watermark).
Gambar 3.1 Diagram proses
penyisipan dan ekstraksi
Embedded:
pesan
yang
disembunyikan
Cover: media yang digunakan untuk
menyembunyikan pesan.
Encode: proses penyisipan coverobject ke dalam stego-object.
Stego: pesan yang sudah berisi
pesan tersembunyi.
Decode: proses pengembalian cover
dari stego.
Stego-key: kunci yang digunakan
untuk
menyisipan
pesan
dan
mengekstraksi pesan dari stegotext
(Munir, 2006).
6. Pseudo Random Number Generator
(PRNG)
Pseudorandom Number Generator
(PNRG) atau pembangkit bilangan acak
semu adalah sebuah algoritma yang
membangkitkan sebuah deret bilangan
yang tidak benar-benar acak. Keluaran
dari pembangkit bilangan acak semu ini
hanya mendekati beberapa sifat yang
dimiliki bilangan acak (Thung, 2008).
1.
2.
3.
4.
5.
6.
5. Metode Least Significant Bit
Salah satu teknik watermarking
yang dapat diterapkan pada citra digital
adalah metode Least Significant Bit.
Penyembunyian data dilakukan dengan
mengganti bit-bit data di dalam segmen
citra dengan bit-bit data watermark
7.
Linear Congruential Generator
Linear Congruential Generator
(LCG) adalah PRNG yang berbentuk:
Xn+1 = (aXn + b) mod m
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
63
Jurnal Ilmiah Teknologi dan Informasi ASIA
di mana :
Xn+1= bilangan acak ke-(n+1) dari
deretnya
Xn = bilangan acak sebelumnya
a
= faktor pengali
b
= increment
m
= modulus X0 merupakan
kunci pembangkit atau sering
juga disebut umpan (seed).
8. Blum Blum Shub
Blum Blum Shub merupakan
algoritma pembangkit bilangan yang
cukup sederhana dan efektif. Blum Blum
Shub diperkenalkan pada tahun 1986
oleh Lenore Blum, Manuel Blum, dan
Michael Shub (Munir 2006). Blum Blum
Shub berbentuk sebagai berikut:
X
n+1
2
= (X ) mod M
n
di mana :
Xn+1 = bilangan acak ke-n+1 dari
deretnya
Xn = bilangan acak sebelumnya
M
= modulus, di mana M
merupakan hasil kali dari dua
PERANCANGAN DAN IMPLEMENTASI
1. Analisa Sistem
Tugas akhir ini berupaya
untuk membandingkan algoritma
Linear Congruential Generator
(LCG) dan Blum Blum Shub (BBS)
yang digunakan sebagai Pseudo
Random Number Generator (PRNG)
pada
implementasi
fragile
watermarking untuk verifikasi
citra
digital.
Dari
hasil
perbandingan tersebut nantinya
akan didapatkan algoritma PRNG
mana yang lebih baik untuk
diterapkan pada permasalahan
tersebut. Metode watermarking
yang dipakai adalah metode Least
Significant Bit (LSB) yang tidak
kokoh terhadap perubahan yang
64
Vol. 7 No. 1, Februari 2013
dilakukan
pada
citra
berwatermark sehingga cocok untuk
aplikasi fragile watermarking.
Ada 2 alur program pada
aplikasi ini, yaitu alur program
embedding dan alur program
extracting.
A Alur Program Embedding
Inputkan citra yang akan
diberi watermark (original image)
dan
watermark
yang
akan
disisipkan ke citra tersebut
terlebih dahulu. Setelah itu
watermark akan dicek apakah
ukurannya lebih kecil dari original
image jika iya maka user akan
diminta
untuk
memasukkan
parameter-parameter
yang
diperlukan dalam pembangkitan
bilangan acak, sedangkan jika
tidak maka pesan kesalahan akan
ditampilkan.
Setelah
semua
parameter diisi, proses embedding
citra dilakukan. Hasil dari proses
tersebut adalah file citra yang
mempunyai
watermark
di
dalamnya (watermarked image).
Gambar 4.1Diagram alur embedding
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
B. Alur Program Extracting
Inputkan
watermarked
image yang telah di embed
sebelumnya
menggunakan
aplikasi ini. Kemudian inputkan
parameter yang sesuai dengan
PRNG yang
dipilih.
Dari
parameter-parameter tersebut
maka penanda (marker) dapat
dicek apakah ada atau tidak,
apabila ada berarti citra
tersebut
berisi
watermark
didalamnya sehingga proses
extracting akan dilakukan dan
sebaliknya jika tidak.
Gambar 4.2 Diagram alur
extracting
2.
Penerapan Algoritma Blum
Blum Shub
Untuk
algoritma
BBS,
dimisalkan nilai parameter p
yang digunakan adalah 31,
parameter q-nya 19, dan seed-nya
13. Untuk mendapatkan jumlah
LSB yang diperlukan dilakukan
perhitungan logaritma dimensi
citra yaitu: round (2 log 240) = 7
(240
merupakan
dimensi
gambar, 15 x 16 piksel), sehingga
bilangan acak akan dibangkitkan
adalah sebanyak 7 kali. Berikut
bilangan acak yang dihasilkan
beserta kode binernya:
1) X1 = 132 Mod 589= 169 =
10101001
2) X2 = 1692 Mod 589 = 289 =
00100001
Vol. 7 No. 1, Februari 2013
3) X3 = 2892 Mod 589 = 472 =
11011000
4) X4 = 4722 Mod 589 = 142 =
10001110
5) X5 = 1422 Mod 589 = 138 =
10001010
6) X6 = 1382 Mod 589 = 196 =
11000100
7) X7 = 1962 Mod 589 = 131 =
10000011
Dari 7 byte kode biner yang
dihasilkan oleh bilangan acak
tersebut dihasilkan 1 byte kode
biner baru dengan mengambil 1 LSB
dari tiap byte. Satu byte kode biner
baru tersebut harus diubah ke
dalam bentuk desimal untuk
mendapatkan piksel awal yang akan
disisipkan watermark, sehingga
11000012 = 9710. Karena piksel
pada citra dimulai dari 0 maka
piksel awal untuk proses penyisipan
adalah 97 -1 = 96.
Watermark
akan
disisipkan
perblok, 1 blok berisi 3 karakter.
Karena watermark yang akan
disisipkan berjumlah 3 karakter,
maka hanya diperlukan 1 blok. Satu
blok memerlukan 8 piksel sehingga
nantinya proses penyisipan akan
dimulai dari piksel ke 96 sampai
dengan piksel ke 103. Untuk
mendapatkan letak kolom dan baris
piksel dalam citra maka dilakukan
perhitungan sebagai berikut:
1) kolom = piksel Mod
lebarCitra
= 96 mod 16
=0
2) baris = Int (piksel /
lebarCitra)
= Int(96 /16)
=6
Watermark disisipkan mulai
dari piksel yang terletak pada kolom
0 baris 6. Satu piksel citra dapat
menampung 3 bit watermark. Ketiga
bit watermark tersebut akan
ditambahkan pada byte warna
merah, hijau dan biru pada piksel
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
65
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
tersebut. Pada piksel 0,6 nilai warna
merahnya = 192 (110000002),
warna hijaunya = 192 (110000002),
dan warna birunya = 192
(110000002). Tiga bit watermark
pertama yang akan disisipkan
adalah 010, sehingga menjadi:
11000000 11000001 11000000 =
19210 19310 19210
Dengan cara yang sama maka
nilai warna merah, hijau dan biru
piksel selanjutnya dapat dihitung.
Berikut tabel untuk nilai warna
merah (R), hijau (G), dan biru (B)
sebelum dan sesudah penyisipan.
Gambar 5.1.1.1 Tegar.jpg,
Tegar2.jpg, dan Tegar3.jpg
Tabel 4.1 Nilai warna RGB sebelum
dan sesudah penyisipan
UJI COBA DAN ANALISA HASIL
Data yang digunakan untuk uji
coba ada 2 macam yaitu watermark
berupa teks berformat .txt dan media
citra berformat .jpg dan .bmp.
1. Input Watermark
Input watermark adalah
watermark.txt
yang
berisi
seperti di bawah ini:
Tegar in action ©juni2011
A. Original Image
Original
Image
yang
digunakan ada enam gambar
yaitu Tegar.jpg, Tegar2.jpg
(citra grayscale dari Tegar.jpg),
Tegar 3.jpg (citra biner dari
Tegar.jpg),
Guntur.bmp,
Guntur2.bmp (citra grayscale
dari
Guntur.bmp),
dan
Guntur3.bmp (citra biner dari
Guntur.bmp).
66
Gambar
5.1.1.2
Guntur.bmp,
Guntur2.bmp, dan Guntur3.bmp
2. Kombinasi Kunci
dilihat pada tabel 4.1 di
bawah Kombinasi kunci yang
digunakan untuk setiap
original image dapat ini.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Tabel 4.1 Kombinasi
kunci
Original
Kombin Kombi
Image
asi
nasi
Kunci
Kunc
LCG
i BBS
Tegar.jpg
10631-19128313
6075
Tegar2.jpg
2111311663117875
71
Tegar3.jpg
42122716631077875
211
Guntur.bmp
10631-19128313
6075
Guntur2.bm
211131p
1663117875
71
Guntur3.bm
421227p
16631077875
211
A. Perbandingan Histogram
Histogram original
image dan watermarked
image yang telah dihasilkan
dapat dilihat seperti di
bawah ini:
Gambar 5.2.1.1 Histogram
Tegar.jpg (kiri) dan
TegarLCG.jpg (kanan)
Vol. 7 No. 1, Februari 2013
5.2.1.2 Histogram Tegar2.jpg
(kiri) dan Tegar2LCG.jpg
(kanan)
Gambar 5.2.1.3 Histogram
Tegar3.jpg (kiri) dan
Tegar3LCG.jpg (kanan)
Gambar 5.2.1.4 Histogram
Tegar.jpg (kiri) dan
TegarBBS.jpg (kanan)
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
67
Jurnal Ilmiah Teknologi dan Informasi ASIA
Gambar 5.2.1.5 Histogram
Tegar2. jpg (kiri) dan
Tegar2BBS. jpg (kanan)
Gambar 5.2.1.6 Histogram
Tegar3. jpg (kiri) dan
Tegar3BBS. jpg (kanan)
Gambar 5.2.1.7 Histogram
Guntur.bmp (kiri) dan
GunturLCG.bmp (kanan)
68
Vol. 7 No. 1, Februari 2013
Gambar 5.2.1.8 Histogram
Guntur2.bmp (kiri) dan
Guntur2LCG.bmp (kanan)
Dari semua histogram di atas
dapat kita lihat bahwa hampar
tidak ada perubahan pada citra
sebelum dan disisipi watermark.
Hal ini di karenakan metode LSB
hanya mengubah satu bit LSB
dari satu byte warna dan
perubahan satu bit ini tidak
mengubah warna tersebut secara
berarti.
Secara visual kedua PRNG
bekerja sangat baik dengan
menghasilkan
citra
berwatermark yang terlihat sama
dengan citra aslinya.
KESIMPULAN
Dari pengujian dan analisa hasil
yang
telah
dilakukan,
diperoleh
beberapa kesimpulan, yaitu:
1. Pseudo Random Number Generator
(PRNG)
Linear
Congruential
Generator (LCG) bekerja sama
baiknya dengan PRNG Blum Blum
Shub (BBS).
2. Untuk penyisipan watermark pada
citra biner dan grayscale nilai PSNR
yang dihasilkan lebih kecil dan nilai
MSE yang dihasilkan lebih besar hal
ini
dikarenakan
terjadinya
penumpukan jumlah piksel pada
range tertentu pada citra grayscale
(0-4 untuk citra grayscale 2 bit, 0-8
untuk citra grayscale 3 bit, dst) dan
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
untuk citra biner hanya pada nilai 0
atau 255.
3. Kualitas
watermarked
image
dipengaruhi oleh ukuran original
image, format gambar dan jumlah
karakter watermark yang disisipkan.
DAFTAR PUSTAKA
1. Basuki, A., Josua F. Palandi, dan
Fatchurrohman (2005). Pengolahan
Citra Digital menggunakan Visual
Basic. Graha Ilmu Yogyakarta.
2. Curran K, Bailey K (2003). An
Evaluation
of
Image
Based
Steganography Methods 2: 16.
http://www.ijde.org (di akses 21
November 2010).
3. Groves, J (2005). Notes for 620-351:
Number Theory. Department of
Mathematics
and
Statistics.
University of Melbourne.
4. Johnson dan Jajodia S (1998).
Exploring Steganography: Seeing
the
Unseen.
George
Mason
University.
http://www.jjtc.com/pub/r2026.pd
f (di akses 21 November 2010).
5. Manaf AA, Zeki AM. (2006).
Watermarking of Digital Images. 1st
ENGAGE European-South East Asia
ICT
Research
Collaboration.
Malaysia, 29-31 Mar 2006. Malaysia:
University Technology Malaysia.
6. Mulopulos GP, Hernandez AA,
Gasztonyi LS. (2003). Peak Signal to
Noise
Ratio
Performance
Comparison of JPEG and JPEG 2000
for
Various
Medical
Image
Modalities.
Compressus
Inc.
http://www.debugmode.com/imag
ecmp/ SCAR CompressionRatio - Jun
2003.pdf [07 Juni 2007].
7. Munir, R. (2004). Diktat Kuliah
IF5054 Kriptografi: Steganografi
dan
Watermarking.
Institut
Teknologi Bandung.
8. Munir, R. (2005). Matematika Diskrit
Edisi ketiga. Informatika Bandung.
Vol. 7 No. 1, Februari 2013
9.
Munir, R. (2006). Kriptografi.
Informatika Bandung.
10. Octovhiana, K. (2003). Cepat Mahir
Visual
Basic
6.0.
http://www.ilmukomputer.com (di
akses 4 Desember 2010).
11. Sutoyo, T (2009). Teori Pengolahan
Citra Digital. Andi Yogyakarta.
12. Thung, F. (2008). Aplikasi Teori
Bilangan Bulat dalam Pembangkitan
Bilangan Acak Semu. Makalah
Program Studi Teknik Informatika
ITB.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
69
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
RANCANG BANGUN PENGENALAN CITRA BUNGA BERDASARKAN
BENTUK TEPI BUNGA MENGGUNAKAN METODE
EUCLIDIAN DISTANCE
Rina Dewi Indah Sari1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS
e-mail: [email protected] , [email protected]
ABSTRAKSI
Pendidikan pada anak-anak diusia dini atau taman kanak-kanak (TK) sangatlah
dibutuhkan karena merupakan tahap awal untuk pengenalan alam sekitar. Metode
pengajaran yang sering dilakukan oleh guru-guru TK masih menggunakan cara yang
manual misalnya dengan tanya jawab, bercerita dan diskusi.
Sehingga daya ingat anak untuk mengenali alam sekitar kurang dan sering lupa,
kelemahan lainnya anak-anak cepat bosan dengan cara mengajar yang manual.
Dibuatlah aplikasi bertujuan untuk mengenali jenis bunga. Ciri yang digunakan
dalam proses pengenalan bunga adalah bentuk dari tepi bunga. Selanjutnya
dilakukan pengolahan gambar meliputi proses grayscale, thersholding, dan deteksi
tepi. Dan Feature vector yang dihasilkan dari proses preprocessing akan
disimpan dalam database. Pada tahap testing merupakan tahap pengguna
memberikan input ke dalam program berupa query image. Pada tahap ini query
image juga akan diekstraksi ciri-cirinya untuk menghasilkan feature vector. Feature
vector yang diperoleh pada tahap testing kemudian dibandingkan dengan nilai yang
terdapat di dalam data base dengan menggunakan metode Euclidean Distance. Prinsip
utama dalam metode Euclidean Distance, jarak yang memiliki nilai terdekat dengan
query image akan ditampilkan sebagai hasil dari proses pencarian.
Dari hasil penelitian ini diperoleh hasil uji coba yang diketahui tingkat
keberhasilannya sebesar 83,3% dari 12 gambar uji yang dikenali hanya 10 gambar
saja. Yang menyebabkan gambar tidak berhasil dikenali ada banyak faktor. Antara lain
range bobot antara gambar satu dengan yang lain yang sempit. Selain itu juga hampir
samanya bentuk dari gambar sehingga memiliki nilai yang hamper sama, sehingga
sistem kurang bisa mengenali gambar dengan tepat.
Kata Kunci: Grayscale, Thersholding, Deteksi Tepi, Euclidian Distance.
ABSTRACT
Education at an early age children or kindergarten (TK) is needed as an initial stage for
the introduction of the natural surroundings. The method of teaching is often done by
the kindergarten teachers still use the manual as a way to question and answer,
storytelling and discussion.
So the child to recognize the memory of nature around less and often forgotten, other
disadvantages children get bored with the way of teaching manual. Made application
aims to identify types of flowers. Characteristics that are used in the process of
recognition of interest is the shape of the edge of interest. Further processing includes
the grayscale image, thersholding, and edge detection. And feature vector generated
from the process will be stored in a database preprocessing. In the testing stage is the
stage of the user to provide input into the program in the form of the query image. At
this stage the query image will also be extracted characteristics to produce a feature
vector. Feature vector obtained at the stage of testing and then compared with the
70
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
values contained in the data base using the Euclidean Distance. The main principle of the
method of Euclidean Distance, distance has a value closest to the query image is
displayed as a result of the search process.
From the results of this study were obtained test results were known success rate of
83.3% of 12 test images that are recognized only 10 pictures alone. Which causes the
image to no avail recognize there are many factors. Among other weights range between
one image with another narrow. In addition, almost the shape of the picture with her so
it has almost the same value, so the system is less able to recognize the image
appropriately.
Keywords: Grayscale, Thersholding, edge detection, Euclidian Distance.
PENDAHULUAN
Pendidikan pada anak-anak di usia
dini atau taman kanak-kanak (TK)
sangatlah
dibutuhkan
karena
merupakan tahap awal untuk mengenal
alam sekitar. Metode pengajaran yang
sering dilakukan oleh guru-guru TK
masih menggunakan cara yang manual
misalnya dengan tanya jawab, bercerita
dan diskusi.
Sehingga daya ingat anak untuk
mengenali alam sekitar kurang dan
sering lupa, kelemahan lainnya anakanak cepat bosan dengan cara belajar
yang manual.
Dengan demikian perlu penerapan
system
komputerisasi
dalam
pembelajaran untuk pengenalan alam
sekitar contohnya pengenalan jenis
bunga.
Yang
bertujuan
mempermudahkan daya ingat anak
untuk mengetahui jenis-jenis bunga
berdasarkan bentuk tepi bunga. Dan
anak-anak tidak akan bosan dengan
metode
pembelajaran
multimedia
menggunakan system yang sudah
terkomputerisasi. Karena merupakan
sesuatu hal yang baru, sehingga rasa
ingin tahu anak-anak semakin besar dan
daya ingatnya tinggi. Perkembangan
dunia pengolahan citra pola saat ini
sangat pesat terutama image procesing
sehingga dapat diaplikasikan dalam
berbagai bidang teknologi diantaranya
bidang keamanan, kesehatan, hiburan,
militer, ilmu pengetahuan dan teknologi,
industri baik berskala besar dan kecil,
robotika, pertanian dan lain sebagainya.
Salah
satu
contoh
dalam
mengaplikasikan
teknologi
image
processing dibidang ilmu pengetahuan
dan teknologi yang menyangkut
pencarian pada citra bunga yang
menggunakan proses image processing
sebagai pengenalnya.
KAJIAN TEORI
1. Pengertian Bunga
Bunga atau kembang adalah
struktur reproduksi seksual pada
tumbuhan
berbunga
(divisio
magnoliophyta
atau
angiospermae,
”tumbunan berbiji tertutup”) (Ajie.
2010).
Pada
bunga
terdapat
organ
reproduksi (benang sari dan putik).
Bunga secara sehari-hari juga dipakai
untuk menyebut struktur yang secara
botani disebut sebagai bunga majemuk
atau inflorescence. Bunga majemuk
adalah kumpulan bunga-bunga yang
terkumpul dalam satu karangan. Dalam
konteks ini, satuan bunga yang
menyusun bunga majemuk disebut
floret
2. Pengolahan Citra
Pengolahan Citra merupakan proses
pengolahan dan analisis citra yang
banyak melibatkan persepsi visual
Basuki, 2005). Proses ini mempunyai
ciri data masukan dan informasi
keluaran yang berbentuk citra. Istilah
pengolahancitra digital secara umum
definisikan
sebagai
pemrosesan
citra dua dimensi dengan komputer.
Dalam definisi yang lebih
luas,
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
71
Jurnal Ilmiah Teknologi dan Informasi ASIA
pengolahan
citra
digital
juga
mencakup semua data dua dimensi.
Meskipun sebuah citra kaya informasi,
namun seringkali citra yang dimiliki
mengalami
penurunan intensitas
mutu, misalnya mengandung cacat
atau derau (noise), warnanya terlalu
kontras atau kabur tentu citra seperti
ini akan sulit di representasikan
sehingga informasi yang ada menjadi
berkurang. Agar citra yang mengalami
ganguan
mudah
direpresentasikan
maka
citra tersebut
perlu
dimanipulasi menjadi citra lain yang
kualitasnya lebih baik.
Umumnya
operasi-operasi
pengolahan citra diterapkan pada citra
apabila:
a. Perbaikan
atau
memodifikasi
citra
perlu dilakukan
untuk
meningkatkan
kualitas
penampakan
atau
untuk
menonjolkan beberapa
aspek
informasi yang terkandung di
dalam citra.
b. Elemen
didalam
citra
perlu
dikelompokkan, dicocokkan dan
diukur.
c. Sebagian citra perlu digabung dengan
bagian citra yang lain.
3.
Pembentukan Citra
Citra ada dua macam yaitu citra
kontinu dan citra diskrit. Citra kontinu
dihasilkan dari sistem
optik
yang
menerima
sinyal
analog, misalnya
mata manusia dan kamera analog.
Citra
diskrit
dihasilkan
melalui
proses digitalisasi sehingga mampu
menghasilkan citra diskrit,
misalnya
kamera digital dan scanner (Basuki,
2005). Citra diskrit disebut juga citra
digital.
Komputer
digital
yang
umum
dipakai saat ini hanya dapat
mengolah citra digital.
Citra digital
mengandung
sejumlah elemen-elemen
dasar.
Elemen-elemen
dasar dalam
pengolahan citra adalah:
1. Kecerahan (brightness)
2. Kontras (contrast )
3. Kontur (contour )
4. Warna (colour )
5. Bentuk (shape)
6. Tekstur (texture).
72
Vol. 7 No. 1, Februari 2013
4.
Image Processing
Image processing adalah suatu
metode yang
digunakan
untuk
mengolah
gambar sehingga
menghasilkan gambar lain yang sesuai
dengan keinginan. (Putra. 2010)
Pengambilan gambar biasanya
dilakukan dengan kamera video digital
atau alat lain yang biasanya digunakan
untuk mentransfer gambar (scanner,
kamera digital).
Konsep Dasar Image Processing
Citra atau image adalah angka
(image is just a number), dari segi
estetika, citra atau gambar adalah
kumpulan warna yang bisa terlihat
indah, memiliki pola, berbentuk abstrak
dan lain sebagainya. Citra dapat
berupa foto udara, penampang lintang
(cross
section)
dari suatu benda,
gambar wajah, hasil tomografi otak dan
lain sebagainya. (Mulyanto. 2009)
a. Citra Grayscale
Dalam komputasi, suatu citra
digital
grayscale atau grayscale adalah suatu
citra dimana nilai dari setiap piksel
merupakan sampel tunggal. Citra yang
ditampilkan dari citra jenis ini terdiri
atas warna abu-abu, bervariasi pada
warna hitam pada bagian yang
intensitas terlemah dan warna putih
pada intensitas terkuat.
Gambar 1. Grayscale Level
(Mulyanto, 2009)
Berikut adalah contoh
perubahan citra grayscale :
gambar
Gambar 2. Perubahan Citra RGB ke
Grayscale(Mulyanto. 2009)
b.
Thresholding
Thresholding
adalah
proses
mengubah citra berderajat keabuan
menjadi citra biner atau hitam putih
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
sehingga dapat diketahui daerah mana
yang termasuk obyek dan background
dari citra secara jelas. Citra hasil
thresholding
biasanya
digunakan
lebih lanjut untuk proses pengenalan
obyek serta ekstraksi fitur.
Berikut dalah contoh gambar
perubahan citra thresholding.
Gambar 3. Citra RGB ke Citra
hresholding (Mulyanto, 2009)
Metode thresholding secara umum
dibagi menjadi dua, yaitu :
1. Thresholding global sebuah threshold
(batas ambang) global T, yang
berlaku untuk seluruh bagian pada
citra.
2. Thresholding adaptif Thresholding
dilakukan dengan membagi citra
menggunakan
beberapa
sub
citra. Lalu pada setiap sub citra,
segmentasi
dilakukan dengan
menggunakan
threshold
yang
berbeda.
c. Deteksi Tepi
Deteksi tepi (Edge Detection) pada
suatu citra
adalah
operasi
yang
dijalankan
untuk mendeteksi garis
tepi (edges) yang membatasi dua
wilayah
citra
homogen
yang
memiliki tingkat
kecerahan
yang
berbeda (Herdiyeni, 2009).
Tujuannya adalah :
1. Untuk menandai bagian yang
menjadi detail citra.
2. Untuk memperbaiki detail dari
citra
yang kabur, yang terjadi
karena error atau adanya efek dari
proses akuisisi citra .
3. Mengubah citra 2D menjadi bentuk
kurva.
Berikut ini adalah gambar hasil
deteksi tepi.
Vol. 8 No. 1, Maret 2013
Citra asli
Hasil Deteksi tepi
Gambar 2.4 Perubahan Citra Deteksi Tepi
(Mulyanto, 2009)
Suatu titik (x, y) dikatakan
sebagai tepi (edge) dari suatu citra
bila
titik
tersebut mempunyai
perbedaan
yang
tinggi
dengan
tetangganya
dimana
intensitas
kecerahan berubah secara drastis.
Macam-macam metode untuk proses
deteksi tepi ini, antara lain:
1. Metode Robert
2. Metode Prewitt
3. Metode Sobel
Metode yang digunakan untuk
proses deteksi
tepi
pada
perancangan sistem adalah metode
Robert.
Metode Robert
Metode Robert atau operator
Robert sering disebut juga operator
silang. Gradien Robert dalam arah-x
dan arah-y dihitung dengan persamaan
berikut, ditunjukkan pada gambar 5:
R (x, y)= f ( x+1, y+ 1)- f( x, y)
R ( x, y)=f ( x, y+ 1)- f( x+ 1, y)
Kernel filter yang digunakan
dalam metode Robert ini adalah:
Gambar 5. Operator Silang (Mulyanto,
2009)
5. Euclidean Distance
Jarak Euclidean dapat dianggap
sebagai jarak yang paling pendek
antar dua poin, maka dari itu dalam
tugas akhir ini digunakan fungsi jarak
Euclidean.
Perhitungan
Euclidean
pada dasarnya sama halnya dengan
persamaan
Pythagoras
ketika
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
73
Jurnal Ilmiah Teknologi dan Informasi ASIA
digunakan di dalam dua dimensi.
Secara matematis dapat dituliskan di
dalam persamaan berikut :
Vol. 7 No. 1, Februari 2013
2. Desain Preprocessing
Proses
ini
dilakukan
untuk mendapatkan nilai deteksi tepi
dari citra bunga.
d
= jarak data uji terhadap
tehadap data sampel ke i
xi= data sampel ke i
i = indeks variable
n = jumlah variable
y = data uji
PEMBAHASAN
1. Deskripsi Sistem
Pada subbab ini akan membahas
mengenai deskripsi sistem yang
dikerjakan ada tugas akhir ini. Tujuan
dari pembuatan system adalah untuk
melakukan pengenalan citra bunga
berdasarkan bentuk tepi bunga. Pada
awalnya pengguna memasukkan data
berupa gambar. Kemudian pengguna
diminta
untuk
melakukan
preprosessing
yaitu
prosesgrayscale,thresholding
dan
deteksi tepi. Jika semua operasi pada
preprosesing telah
dikerjakan
dan
diketahui nilai deteksi tepi, maka
sistem melakukan proses pencarian
yang akan dicocokkan dengan data
pada database.
Setelah dicocokkan maka
akan
ditampilkan maksimal 3 gambar bunga
yang mendekati gambar inputan dan
citra yang digunakan berformat JPG.
Analisis masalah yang akan timbul
dalam nengklasifikasian jenis kayu
adalah tingkat akurasi pengenalan
terhadap citra keabuan berdasarkan
tekstur yang akan dikenali.
Gambar 7 . Diagram Alir Proses
Preprocessing
3. Proses Grayscale
Proses
menjadikan
citra
berwarna menjadi grayscale merupakan
proses awal. Pada proses ini citra
yang masih berwarna akan diubah
menjadi citra abu-abu.
Gambar 8. Flowchart Proses Grayscale
Gambar 6. Diagram Alir Sistem
74
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
4. Proses Thresholding
Vol. 8 No. 1, Maret 2013
6. Deskripsi Perancangan Sistem
Menjelaskan
langkah-langkah
dalam perancangan
sistem
dari
program aplikasi komputer
yang
akan dibangun. Dengan perancangan
system ini diharapkan program aplikasi
yang dibuat akan sesuai dengan
perancangannya.
a. Context Diagram
Gambar 11. Contex Diagram
Gambar 9. Flowchart Proses Thesholding
5.Proses Deteksi Tepi
b.
DFD Level 0
Untuk
DFD
Level
0
pada
penelitian ini dapat ditunjukkan pada
gambar 12
Proses ini dilakukan setelah
proses thresholding bertujuan untuk
membentuk pola bunga. Metode yang
digunakan dalam proses diteksi tepi
ini metode Robert.
Flowchart dapat dilihat pada
gambar dibawah ini:
Gambar 12. DFD Level 0
7. Implementasi
Gambar 10. Flowchart Proses Deteksi Tepi
Dan
Pengujian
Sistem
Sistem ini dirancang dengan
bahasa pemrograman visual basic
6.0 dan memanfaatkan
matriks
kookurensi aras keabuan untuk
engambilan nilai
fitur,ecludian
distance untuk mencari jenis
bunga.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
75
Jurnal Ilmiah Teknologi dan Informasi ASIA
a. Proses Grayscale
Merupakan
tahap
awal
dari
pencarian jenis
bunga
dengan
metode ecludian
distance,
ditunjukkan pada gambar 13.
Vol. 7 No. 1, Februari 2013
Proses
untuk mencari
nilai
cirinya sama dengan
pelatihan
perbedaannya. Untuk proses dapat
ditunjukan pada gambar 16.
Gambar 13. Gambar digrayscale
Dari gambar grayscale kemudian
dithresholding.
Ditunjukan
pada
ambar 14.
c.
Gambar 16. Uji Pencarian Jenis Bunga
Pengujian Performa Sistem Pada
Nilai K
Berikut adalah hasil identifikasi
citra bunga yang terdiri dari 12 data
sampel ditunjukkan pada tabel 1 Tabel
1. Pengujian Pada Data Latih
Gambar 14. Gambar Thresholding
Untuk proses yang berikutnya
dilakukan
deteksi
tepi
dari
bunga,ditunjukan pada gambar 15.
b.
Gambar 15. Gambar Deteksi Tepi
Proses Pengujian
Merupakan
tujuan
dari
penelitian ini bagaimana dengan
metode ecludian
distance
dapat
mengenali
jenis
bunga.
Maka dari itu perlu dilakukan
pengujian dari
perbandingan
data
yang sudah dilakukan
pelatihan.
76
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
PENUTUP
Dari hasil pembahasan ini dapat
ditarik beberapa kesimpulan :
a.
Untuk mendapatkan bentuk tepi
bunga (pola bunga) thresholding
dan Robert)
yang
akan
menghasilkan nilai tepi bunga
untuk dilakukan proses pencarian.
b. Pengambilan dengan tersimpan di
dalam database.
c. Pada pengenalan jenis bunga
(bentuk dari pola dengan metode
Robert.
d. Pencarian dengan metode Euclidian
Distance
adalah
metode
perbandingan
jarak
terdekat
antara gambar inputan dan gambar
yang ada di
database
dan
menghasilkan
gambar
yang
mendekati inputan.
e.
Pada hasil pengujian diketahui
Vol. 8 No. 1, Maret 2013
bahwa untuk pengenalan bunga,
bunga yang berhasil dikenali
sebanyak 10 gambar. Tingkat
keberhasilannya sebesar 51,8%.
Hasil ini belum maksimal, untuk
meningkatkan hasil yang dicapai maka :
a. Disarankan proses input image
bunga
ke dalam
aplikasi
dilakukan secara langsung melalui
webcam
agar
proses
pengambilan bentuk bunga dapat
dilakukan secara real time.
b. Kedepannya diharapkan aplikasi
ini dapat bekerja secara online,
sehingga user dapat melakukan
pencarian secara real time.
c. Diharapkan
kedepannya
pengelompokan bunga lebih dari 10
jenis bunga dan didalam 1 jenis
bunga memiliki kategori-kategori.
d. Diharapkan
kedepannya
bisa
mengenali mengenali
semua
ukuran
gambar tidak hanya
120x120 pixel.
e. Disarankan proses
pengenalan
obyek menggunakan dua metode
sebagai pembanding
untuk
menentukan
hasil identifikasi
obyek.
f. Disarankan pengenalannya tidak
hanya mengenali yang ada di
database saja, tetapi juga bisa
mengenali yang belum tersimpan di
database.
DAFTAR PUSTAKA
1. Ajie, Subchan. Analisis Deteksi Tepi
Untuk Mengidentifikasi Pola Bunga.
Teknik
Elektro
Universitas
Diponegoro, Semarang. 2010
2. Atikapuri, Deni. “Image retrieval
menggunakan
Segmentasi
Warna”,PENS- ITS,Surabaya,2007.
3. Basuki, Ahmad, Palandi, dkk,
Pengolahan Citra Menggunakan
Visual Basic, Graha Ilmu, 2005.
4. Cushman k. Pulinine, ph.d,”Dasar –
dasar database relational”, erlangga,
12februari 2004.
5. Fathansyah. “ Buku fest computer
Basis
Data
Informatika”,Bandung,1999.
6. Gembong, Tjitrosoepomo.
Morfologi Tumbuhan.Gajah Mada
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
77
Jurnal Ilmiah Teknologi dan Informasi ASIA
7.
8.
9.
10.
11.
78
Vol. 7 No. 1, Februari 2013
University,Yogyakarta. 2005
Herdiyeni, Yeni. Pengolahan Citra
Digital.Andi, Yogyakarta. 2009
Krisna
D.
Octovhiana,
Cepat
Mahir Visual Basic 6.0, Jakarta, 2003
Mulyanto, Edy. ”Teori pengolahan
citra
digital”,UDINUS,
Semarang,2009.
Nugroho, Adi.ST, MMSI (2002).
“Analisis Dan Perancangan Sistem
informasi
Dengan
Metodelogi
Berorientasi Objek ”. Informatika
Bandung. Bandung.
Putra, Darma. Pengolahan Citra
Digital.Andi, Yogyakarta. 2010
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 8 No. 1, Maret 2013
PERANCANGAN INFORMATION RETRIEVAL (IR) BERBASIS TERM FREQUENCYINVERSE DOCUMENT FREQUENCY (TF-IDF) UNTUK PERINGKASAN TEKS TUGAS
KHUSUS BERBAHASA INDONESIA
Erwien Tjipta Wijaya
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
e-mail: [email protected]
ABSTRAKSI
Tugas khusus merupakan salah satu prasyarat kelulusan di STMIK ASIA. Informasi
yang terdapat pada laporan tugas khusus terbilang cukup banyak, pada laporan tugas
akhir berkisar antara 50 hingga 100 halaman. Karena begitu banyaknya informasi
yang terkandung, tidak jarang seseorang mengalami kesulitan baik dalam mencari
maupun memahami isi dari laporan tersebut.
Pemanfaatan Information Retrieval dalam peringkasan teks pada laporan Tugas
Khusus, dapat membantu user dalam memahami isi laporan Tugas Khusus secara garis
besar. Basis yang digunakan adalah Term Frequency Inverse Document Frequency
(TF-IDF) dan Cosine Similarity.
Kesimpulan yang dapat diambil dari pembuatan rancangan Information Retrieval ini
adalah bahwa sistem yang dirancang untuk membantu user dan memberikan
informasi ringkas laporan Tugas Khusus.
Kata kunci: Information Retrieval, Term Frequency Inverse Document frequency, Cosine
Similarity
ABSTRACT
The specific task is a prerequisite for graduation in STMIK ASIA. The information
contained in the report specific task is quite a lot, in the final report ranged from 50 to 100
pages. Because so much information is contained, no less a person having difficulty either in
finding and understanding the contents of the report.
Utilization of Information Retrieval in summary text of Task reports, can assist the user in
understanding the contents of the report outlines the Special Duties. Base used is the Term
Frequency Inverse Document Frequency (TF-IDF) and the Cosine Similarity.
The conclusion that can be drawn from the drafting Information Retrieval is that the system
is designed to assist users and give concise information reporting Task.
Keywords: Information Retrieval, the Term Frequency Inverse Document frequency,
Cosine Similarity
PENDAHULUAN
Tugas Khusus (TK) adalah hasil
tertulis dari pelaksanaan suatu
penelitian,
yang
dibuat
untuk
pemecahan masalah tertentu dengan
menggunkan kaidah-kaidah yang
berlaku dalam bidang ilmu tersebut.
STMIK
ASIA
memberlakukan
matakuliah Tugas Khusus (TK) sebagai
syarat untuk mengambil matakuliah
Tugas Akhir (TA) yang menjadi syarat
utama kelulusan. Tugas Khusus (TK)
rata-rata memiliki jumlah halaman
atara 50 hingga 100 lembar.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
79
Jurnal Ilmiah Teknologi dan Informasi ASIA
Ketersediaan informasi yang
banyak dalam Tugas Khusus (TK)
menjadikan
ringkasan
sebagai
kebutuhan yang sangat penting untuk
proses pencarian. Dengan adanya
ringkasan, pembaca dapat dengan
cepat dan mudah memahami makna
secara garis besar pada Tugas Khusus
(TK)
tanpa
harus
membaca
keseluruhan isi Tugas Khusus (TK).
Hal ini dapat menghemat waktu
pembaca karena dapat menghindari
pembacaan teks yang tidak relevan
dengan informasi yang diharapkan
oleh pembaca.
Berbagai cara telah diterapkan dan
masih terus dikembangkan oleh para
peneliti tentang peringkasan teks. Salah
satunya adalah Peringkasan Teks
Otomatis
(Automated
Text
Summarization) atau sering disebut
Text Summarization yaitu sebuah proses
untuk
menghasilkan
ringkasan
(summary) dari suatu Teks dengan
menggunakan komputer. Tujuannya
adalah mengambil sumber informasi
dengan mengutip sebagian besar isi
yang penting dan menampilkan kepada
pembaca dalam bentuk yang ringkas
sesuai dengan kebutuhan pembaca.
Dengan demikian teknologi ini dapat
membantu pembaca untuk menyerap
informasi yang ada dalam Teks melalui
ringkasan tanpa harus membaca seluruh
isi dokumen
KAJIAN TEORI
1. information retrieval (ir)
Information Retrieval merupakan
bagian dari computer science yang
berhubungan dengan pengambilan
informasi dari dokumen-dokumen yang
didasarkan pada isi dan konteks dari
dokumen-dokumen
itu
sendiri.
Berdasarkan referensi dijelaskan bahwa
Information Retrieval merupakan suatu
pencarian informasi yang didasarkan
pada suatu query yang diharapkan dapat
memenuhi
keinginan
user
dari
kumpulan dokumen yang ada.
80
Vol. 7 No. 1, Februari 2013
a. Definisi Information Retrieval (IR)
“Information Retrieval adalah seni dan
ilmu mencari informasi dalam
dokumen, mencari dokumen itu
sendiri, mencari metadata yang
menjelaskan dokumen, atau mencari
dalam database, apakah relasional
database itu berdiri sendiri atau
database hypertext jaringan seperti
Internet atau intranet, untuk teks ,
suara, gambar, atau data “
Information Retrieval adalah “bidang di
persimpangan ilmu informasi dan ilmu
komputer.
Berkutat
dengan
pengindeksan
dan
pengambilan
informasi dari sumber informasi
heterogen dan sebagian besar-tekstual.
Istilah ini diciptakan oleh Mooers pada
tahun 1951, yang menganjurkan
bahwa
diterapkan
ke
“aspek
intelektual” deskripsi informasi dan
sistem untuk pencarian (Mooers,
1951).
Query
Dokumen
Preprocessing
Preprocessing Dan Indexing
Daftar Query
Pembobotan
Dokumen
Pembobotan
Kemiripan
Dokumen
Menampilkan
Dokumen
Dengan Bobot
Tertinggi
Gambar 1 : Diagram IR
Dari gambar diatas dapat dilihat bahwa
proses IR memerlukan dua buah inputan
yang pertama berupa dokumen yang
akan diproses dan yang kedua berupa
query atau potongan kalimat sederhana.
kedua inputan tersebut kemudian akan
dilakukan
preprocessing
dengan
menggunakan langkah text mining dan
dilakukan pembobotan, kemudian kedua
inputan tersebut akan dibandingkan
sehingga menghasilkan bobot yang baru
yang akhirnya bobot tersebut akan
digunakan
sebagai
acuan
untuk
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
menampilkan
dokumen
yang
berhubungan dengan query.
b. Pembuatan Index (Indexing)
Indexing dilakukan untuk membentuk
basisdata terhadap koleksi dokumen
yang dimasukkan, atau dengan kata lain,
indexing merupakan proses persiapan
yang dilakukan terhadap dokumen
sehingga dokumen siap untuk diproses.
Tahapan proses Indexing pada IR
menggunakan tahapan preprocessing
pada text mining.
2. Text Mining
Text mining adalah data mining
dengan input data berupa text. Text
mining muncul karena sekitar 90% data
di dunia dalam bentuk format tidak
terstruktur, adanya kebutuhan bisnis,
yang asalnya document retrieval
menjadi knowledge discovery.
Text mining adalah proses untuk
menemukan pengetahuan baru, yang
belum pernah diketahui, secara otomatis
oleh komputer dari sumber-sumber
tertulis yang berbeda (Fan Weiguo,
Wallace Linda, Rich Stephanie, and
Zhang Zhongju, 2005).
Tahapan awal yang dilakukan dalam text
mining disebut preprocessing. Tahapan
yang dilakukan secara umum dalam
preprocessing
yaitu
Casefolding,
Tokenizing,
Filtering,
Stemming,
Tagging, dan Analyzing.
Pada penelitian ini tahapan tagging tidak
digunakan karena objek penelitian yang
diambil berupa teks bahasa indosesia.
Sehingga pada preprocessing tahapan
yang akan dilakukan adalah Casefolding,
Tokenizing, Filtering, Stemming, dan
Analyzing, Yaitu :
Case Folding
Case folding adalah tahapan proses
mengubah semua huruf dalam teks
dokumen menjadi huruf kecil atau huruf
besar, serta menghilangkan karakter
selain a-z.
Tokenizing
Tokenizing adalah proses pemotongan
string input berdasarkan tiap kata yang
menyusunnya.
Pemecahan
kalimat
Vol. 8 No. 1, Maret 2013
menjadi kata-kata tunggal dilakukan
dengan mencari kalimat dengan pemisah
(delimiter) white space (spasi, tab, dan
newline).
Filtering
Filtering merupakan proses penghilangan
stopword. Stopword adalah katakata
yang sering kali muncul dalam dokumen
namun artinya tidak deskriptif dan tidak
memiliki keterkaitan dengan tema
tertentu. Didalam bahasa Indonesia
stopword dapat disebut sebagai kata
tidak penting, misalnya “di”, ”oleh”,
“pada”,
”sebuah”,
”karena”
,”yang”,”dengan”.”yaitu”
dan
lain
sebagianya.
Stemming
Tahap Stemming adalah proses
mengubah sebuah kata turunan
menjadi kata dasarnya dengan
menggunakan
aturan-aturan
tertentu dari tiap kata hasil filtering.
Pada dasarnya, bentuk umum kata
berimbuhan dalam bahasa Indonesia
adalah seperti berikut :
Prefiks 1 + Prefiks 2 + Kata dasar +
Sufiks 3 + Sufiks 2 + Sufiks 1
Dalam penelitian ini, Algoritma
stemming yang akan digunakan adalah
Algoritma Nazief dan Adriani (1996).
Algoritma ini mengacu pada aturan
morfologi bahasa Indonesia yang
mengelompokkan imbuhan, yaitu
imbuhan yang diperbolehkan atau
imbuhan yang tidak diperbolehkkan.
Pengelompokan ini termasuk imbuhan
di depan (awalan), imbuhan kata di
belakang (akhiran), imbuhan kata di
tengah (sisipan) dan kombinasi
imbuhan pada awal dan akhir kata
(konfliks). Algoritma ini menggunakan
kamus
kata
keterangan
yang
digunakan untuk mengetahui bahwa
stemming telah mendapatkan kata
dasar.
Langkah-langkah algoritma Nazief dan
Adriani berdasarkan flowchart berikut :
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
81
Jurnal Ilmiah Teknologi dan Informasi ASIA
Mulai
Kata
Cek Kamus Kata Dasar
Ada atau
Tidak ?
Hilangkan Inflection
suffiks
Hilangkan Inflection
suffikx Possesive
pronoun suffiks
Hilangkan Derivation
semua suffiks
Hilangkan Derivation
semua preffiks
Selesai
Gambar 2 : Flowchart Algoritma
Nazief Adriani
Kelebihan algoritma stemming
nazief dan adriani adalah algoritma ini
memperhatikan kemungkinan adanya
partikel-partikel
yang
mungkin
mengikuti suatu kata berimbuhan.
Sehingga dapat melihat rumus untuk
algoritma
ini
yaitu
adanya
penempatan possessive pronoun dan
juga particle yang mungkin ada pada
sebuah imbuhan yang mungkin ada
pada suatu kata berimbuhan. Akhir
dari algoritma ini yaiu apabila
pemotongan semua imbuhan tersebut
pada rumus maka algoritma ini yaitu
apbila pemotongan semua imbuhan
telah berhasil dan hasil pemotongan
imbuhan tersebut terdapat pada
kamus maka algoritma ini dapat
dikatakan berhasil dalam penentuan
kata dasarnya. Dan apabila sebaliknya
bahwa algoritma ini setelah dilakukan
82
Vol. 7 No. 1, Februari 2013
pemotongan kata dan tidak terdapat
pada kamus maka kata berimbuhan
yang telah mengalami pemotongan
dikembalikan ke keadaan semula.
Aturan Stemming Nazief-Adriani
Untuk menyempurnakan algoritma di
atas, maka ditambahkan aturan-aturan
dibawah ini:
1. Aturan untuk reduplikasi.
a. Jika kedua kata yang dihubungkan
oleh kata penghubung adalah kata yang
sama maka root word adalah bentuk
tunggalnya, contoh : “buku-buku” root
word-nya adalah “buku”.
b. Kata lain, misalnya “bolak-balik”,
“berbalas-balasan, dan ”seolah-olah”.
Untuk mendapatkan root word-nya,
kedua kata diartikan secara terpisah.
Jika keduanya memiliki root word yang
sama maka diubah menjadi bentuk
tunggal, contoh: kata “berbalas-balasan”,
“berbalas” dan “balasan” memiliki root
word yang sama yaitu “balas”, maka root
word “berbalas-balasan” adalah “balas”.
Sebaliknya, pada kata “bolak-balik”,
“bolak” dan “balik” memiliki root word
yang berbeda, maka root word-nya
adalah “bolak-balik”.
2. Tambahan bentuk awalan dan
akhiran serta aturannya. Untuk tipe
awalan “mem-“, kata yang diawali
dengan awalan “memp-” memiliki tipe
awalan “mem-”. Tipe awalan “meng-“,
kata yang diawali dengan awalan
“mengk-” memiliki tipe awalan “meng-”.
a.Analyzing
Tahap terakhir adalah tahap
analyzing, yaitu tahap penentuan
seberapa jauh keterhubungan antar
kata-kata pada dokumen yang ada
dengan menghitung frekuensi term
pada dokumen. Tahap ini disebut juga
tahap pembobotan, yaitu dijelaskan
sebagai berikut :
1. Pembobotan Term
Term adalah suatu kata atau suatu
kumpulan kata yang merupakan
ekspresi verbal dari suatu pengertian.
Dalam information retrieval sebuah
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
term perlu diberi bobot,karena
semakin sering suatu term muncul
pada
suatu
dokumen,
maka
kemungkinan term tersebut semakin
penting dalam dokumen. Pembobotan
term (term weighting) merupakan
salah satu operasi yang dibutuhkan
untuk membantu suatu proses
information retrieval yaitu dengan
menghitung kemunculan frekuensi
suatu term pada sebuah dokumen.
Pembobotan term dibutuhkan dalam
menentukan
peringkat
dokumen
(document ranking ). Salah satu
basis pembobotan term adalah TF
(Term Frequency). TF merupakan
frekuensi kemunculan term pada
dokumen.
Dari proses Pembobotan Term
maka akan didapatkan hasil akhir
berupa Term Frequency (TF) yaitu
merupakan frekuansi atau jumlah
masing-masing
kata.
Hasil
pembobotan Term kemudian akan
digunakan sebagai dasar perhitungan
pada basis Term Frequency-Inverse
Document Frequency (TF-IDF).
2. Term Frequency-Inverse Document
Frequency (TF-IDF)
Term Frequency-Inverse Document
Frequency (TF-IDF) adalah cara
pemberian bobot hubungan suatu kata
(term) terhadap dokumen. Untuk
dokumen
tunggal
tiap
kalimat
dianggap sebagai dokumen. Basis ini
menggabungkan dua konsep untuk
perhitungan bobot, yaitu Term
frequency (TF) merupakan frekuensi
kemunculan kata (t) pada kalimat (d).
Document frequency (DF) adalah
banyaknya kalimat dimana suatu kata
(t) muncul.
Frekuensi kemunculan kata di
dalam dokumen yang diberikan
menunjukkan seberapa penting kata
itu di dalam dokumen tersebut.
Frekuensi dokumen yang mengandung
kata tersebut menunjukkan seberapa
umum kata tersebut. Bobot kata
semakin besar jika sering muncul
Vol. 8 No. 1, Maret 2013
dalam suatu dokumen dan semakin
kecil jika muncul dalam banyak
dokumen (Robertson, 2005).
Basis pembobotan TF-IDF adalah
jenis
pembobotan yang sering
digunakan dalam IR (information
retrieval)
dan
text
mining.
Pembobotan
ini
adalah
suatu
pengukuran statistik untuk mengukur
seberapa penting sebuah kata dalam
kumpulan
dokumen.
Tingkat
kepentingan meningkat ketika sebuah
kata muncul beberapa kali dalam
sebuah dokumen tetapi diimbangi
dengan frekuensi kemunculan kata
tersebut dalam kumpulan dokumen.
TF-IDF dapat dirumuskan sebagai
berikut :
TF − IDF ( tk , dj ) =
TF ( tk , dj ) * IDF ( tk )
Keterangan:
dj = Dokumen ke-j
tk = Term ke-k
Dimana
sebelumnya
dihitung
terlebih dahulu Term Frequency (TF)
yaitu frekuensi kemunculan suatu term
di tiap dokumen. Kemudian dihitung
Inverse Document Frequency (IDF) yaitu
nilai bobot suatu term dihitung dari
seringnya suatu term muncul di
beberapa dokumen. Semakin sering
suatu term muncul di banyak dokumen,
maka nilai IDF nya akan kecil. Berikut
rumus-rumus TF dan IDF.
TF ( tk , dj ) = f ( tk , dj )
Keterangan :
TF = Jumlah frekuensi term
f = Jumlah frekuensi kemunculan
dj = Dokumen ke-j
tk = Term ke-k
Untuk
menghitung
nilai
IDF
bisamenggunakan persamaan sebagai
berikut, yaitu :
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
83
Jurnal Ilmiah Teknologi dan Informasi ASIA
IDF ( tk ) =
Atau
IDF ( tk ) = log
1
df ( t )
N
df ( t )
Keterangan :
IDF = bobot term
N = Jumlah total dokumen
df = Jumlah kemunculan dokumen
dj = Dokumen ke-j
= Term ke-k
tk
Persamaan diatas hanya boleh
digunakan apabila hanya terdapat satu
buah dokumen saja yang diproses
sedangkan persamaan 2,4 digunakan
pada proses yang melibatkan banyak
dokumen.
3.PERINGKASAN
TEKS
(TEXT
SUMMARYZATION)
Peringkasan
teks
otomatis
(automatic text summarization) adalah
pembuatan versi yang lebih singkat
dari
sebuah
teks
dengan
memanfaatkan
aplikasi
yang
dijalankan pada komputer . Hasil
peringkasan ini mengandung poinpoin penting dari teks asli. Dalam
Hovy (2001), summary atau ringkasan
didefinisikan sebagai sebuah teks yang
dihasilkan dari satu at au lebih teks,
mengandung informasi dari teks asli
dan panjangnya tidak lebih dari
setengah teks asli.
Terdapat dua pendekatan pada
peringkasan teks, yaitu ekstraksi
(shallower approaches) dan abstraksi
(deeper approaches). Pada teknik
ekstraksi, sistem menyalin informasi
yang dianggap paling penting dari teks
asli menjadi ringkasan (sebagai
contoh, klausa utama, kalimat utama,
atau paragraf utama). Sedangkan
teknik abstraksi melibatkan parafrase
dari teks asli. Pada umumnya,
abstraksi dapat meringkas teks lebih
84
Vol. 7 No. 1, Februari 2013
kuat daripada ekstraksi, tetapi
sistemnya lebih sulit dikembangkan
karena mengaplikasikan teknologi
natural language generation yang
merupakan
bahasan
yang
dikembangkan tersendiri.
Berdasarkan jumlah sumbernya,
ringkasan teks dapat dihasilkan dari
satu sumber (single-document) atau
dari banyak sumber (multi-document).
Suatu ringkasan dapat bersifat general,
yaitu ringkasan yang berupaya
mengambil
sebanyak
mungkin
informasi umum yang mampu
menggambarkan keseluruhan isi teks.
Selain itu dapat juga informasi yang
diambil untuk ringkasan berdasar
pada query yang didefinisikan user.
Terdapat 2 (dua) jenis tipe
peringkasan
otomatis
yang
dikembangkan dengan teks mining,
yaitu :
1. Peringkasan otomatis tipe abstraksi
Yaitu tipe peringkasan otomatis
yang dilakukan oleh mesin dengan
meniru cara peringkasan yang
dilakukan
menggunakan
bahasa
manusia (human language), yaitu
dengan melakukan perubahan pada
susunan kata dengan cara melakukan
penambahan atau pengurangan pada
setiap kalimat yang dianggap inti
kalimat.
Contoh :
Kalimat = “text mining adalah algoritma
pengembangan dari data mining yang
digunakan untuk pengolahan data
berupa text document. Tahapan pada
text mining disebut preprocessing.
Information retrieval menggunakan
preprocessing
dalam
melakukan
indexing”
Query = “text mining”
Ringkasan = “text mining merupakan
bagian dari information retrieval pada
indexing”
2. Peringkasan otomatis tipe ekstraksi
Peringkasan
otomatis
tipe
ekstraksi adalah peringkasan yang
dilakukan mesin dengan melakukan
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
pembobotan pada setiap kalimat dan
hanya menampilkan informasi dengan
nilai bobot tertinggi tanpa melakukan
perubahan
(pengurangan
atau
penambahan) kata pada setiap kalimat
yang ditampilkan.
Contoh :
Kalimat = “text mining adalah algoritma
pengembangan dari data mining yang
digunakan untuk pengolahan data
berupa text document. Tahapan pada
text mining disebut preprocessing.
Information retrieval menggunakan
preprocessing
dalam
melakukan
indexing”
Query = “text mining”
Ringkasan = “Text Mining Adalah
Algoritma Pengembangan Dari Data
Mining Yang Digunakan Untuk
Pengolahan
Data
Berupa
Text
Document. Tahapan Pada Text Mining
Disebut Preprocessing.”
Cosine Similarity
Cosine similarity digunakan untuk
menghitung pendekatan relevansi query
terhadap dokumen. Penentuan relevansi
sebuah query terhadap suatu dokumen
dipandang
sebagai
pengukuran
kesamaan antara vektor query dengan
vektor dokumen. Semakin besar nilai
kesamaan vector query dengan vektor
dokumen
maka
query
tersebut
dipandang semakin relevan dengan
dokumen. Saat mesin menerima query,
mesin akan membangun sebuah vektor
Q (w q1 ,w q2 ,…w qt ) berdasarkan
istilah-istilah pada query dan sebuah
vector D (d i1 ,d i2 ,…d it ) berukuran t
untuk
setiap
dokumen.
Adapun
persamaannya yaitu sebagai berikut,
yaitu :
( )
CS q , d =
q .d
q .d
Keterangan:
CS q , d = Cosine Similarity vektor
( )
query
Vol. 8 No. 1, Maret 2013
q
d
q
d
dan dokumen
= Vektor query
= Vector dokumen
= panjang vector query
= panjang vector dokumen
Pada umumnya cosine similarity (CS)
dihitung dengan rumus cosine measure
(Grossman, 1998).
∑
n
= 1Wt , b1Wt , b 2
CS ( b1, b 2 ) =
n
n
2
2
t , b1∑
1W t , b 2
=
∑ t 1W=
t
t
Keterangan:
CS(b1,b2 ) = Cosine Similarity dalam
blok
b1 dan b2
t = term dalam kalimat
W t,b1 = bobot term t dalam blok b1
W t,b2 = bobot term t dalam blok b2
PEMBAHASAN
1. Analisa Data
Sebelum
proses
text
mining
dilakukan, diperlukan proses data
converse dari data berbentuk document
( .doc ) menjadi plain text (.txt). Tujuan
dari converse ini adalah menghilangkan
isi dari document yang tidak diperlukan
dalam text mining seperti gambar, tabel,
dan format text sehingga prosesnya
menjadi lebih mudah dan efektif untuk
kebutuhan pengguna, dengan indicator
sebagai berikut :
1. Mendapatkan hasil yang lebih
akurat.
2. Pengurangan waktu komputasi
untuk masalah dengan skala besar.
Membuat nilai data menjadi lebih
kecil tanpa merubah informasi yang
dikandungnya.
2. Flowchart Sistem
Alur
peringkasan
secara
keseluruhan
memiliki
beberapa
tahapan proses sebagai berikut :
Berdasarkan gambar flowchart
dibawah maka dapat dijelaskan alur
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
85
Jurnal Ilmiah Teknologi dan Informasi ASIA
peringkasan adalah sebagai berikut,
yaitu :
Mulai
Input Dokumen
Dan Query
Pecah Kalimat
Case Folding
Tokenizing
Filtering
Ya
Cek Kamus
Kata Dasar ?
Tidak
Stemming
Pembobotan TF-IDF
Perhitungan Cosine
Similarity
Menampilkan kalimat
dengan Nilai tertinggi
Selesai
Gambar 3 : Flowchart Sistem
Contoh Kasus
Pada pembahasan Contoh kasus
digunakan suatu contoh latar belakang
Tugas Khusus untuk peringkasan
tersebut adalah sebagai berikut, yaitu:
Latar Belakang Tugas Khusus
Koperasi serba usaha merupakan
salah satu badan usaha yang bergerak
dalam perdagangan retail berskala
menengah, dikelola seorang manager
dan berusaha berdampingan dengan
warung atau toko perorangan, pasar
tradisional dan pasar modern lainnya.
Sebagai suatu bentuk usaha maka
koperasi serba usaha termasuk dalam
kategori usaha penyedia kebutuhan
sehari-hari yang berorientasi pada
pemenuhan kebutuhan anggota dan
86
Vol. 7 No. 1, Februari 2013
masyarakat pada umumnya. Karena itu
koperasi serba usaha harus dikelola
dengan management dan kebijakan
yang tepat seperti layaknya sebuah
perusahaan perdagangan.
Karena banyaknya kebutuhan
sehari-hari maka koperasi memantau
kebiasaan belanja anggota dan
masyarakat umum lainnya. Manager
koperasi menganalisa dan memahami
infomasi yang berhubungan dengan
perilaku pelanggan adalah alat untuk
memenangkan
persaingan.
Oleh
karenanya diperlukan sebuah sistem
yang dapat memberikan informasi
yang dibutuhkan. Sistem tersebut
bertugas memberikan analisa asosiasi
barang sebagai dasar pertimbangan
dalam
merencanakan
atau
meramalkan barang-barang yang
harus di stok dalam gudang dan
menetapkan persediaan minimum.
Penggunaan sistem penggalian data
(data mining) dengan algoritma
Apriori. Untuk mencari seberapa besar
tingkat asosiasi bahwa barang A dibeli
bersamaan dengan barang B, atau
sebaliknya. Dengan mengetahui pola
assosiasi tersebut maka diharapkan
manager dapat mengambil keputusan
yang tepat terhadap perkembangan
usaha
tersebut.
Apabila
telah
ditemukan beberapa pola assosiasi,
maka dapat menentukan strategi
pemasaran misalnya memberikan
potongan harga pada setiap pola
assosiasi atau menjadikan pola
assosiasi tersebut menjadi sebuah
paket penjualan dengan harga yang
lebih murah di bandingkan harga
ecerannya. Membandingkan hasil
akhir dari kedua kondisi yaitu sebelum
diambil kebijakan dan sudah diambil
kebijakan dapat dianalisa tingkat
keberhasilan suatu sistem.
Dengan maksud tersebut diatas
maka dibuatlah tugas akhir dengan
judul
“PERANCANGAN
DAN
IMPLEMENTASI PENERAPAN DATA
MINING UNTUK ANALISIS POLA
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
ELASTISITAS MINAT KONSUMEN DAN
PENETAPAN HARGA PADA KOPERASI
DENGAN METODE APRIORI”.
Untuk
melakukan
peringkasan
diperlukan sebuah query yang bertujuan
sebagai pembanding dala menentukan
bobot. Dalam kasus ini query yang
digunakan adalah judul dari Tugas
Khusus itu sendiri, yaitu:
Query
Perancangan dan implementasi data
mining untuk analisa pola elastisitas
minat konsumen dan penetapan
harga pada koperasi dengan metode
apriori
3. Pemecahan Kalimat
Pemecahan kalimat adalah tahap
memecah string dokumen menjadi
kumpulan kalimat dengan melakukan
pemotongan dokumen menjadi kalimatkalimat berdasarkan tanda baca akhir
kalimat
(delimiter).
Flowchartnya
adalah sebagai berikut :
Mulai
Input
Dokumen
Memecah Kalimat
berdasarkan
Delimiter
Menghapus
Delimiter
!?
Vol. 8 No. 1, Maret 2013
Pada kasus ini tanda baca akhir
kalimat yang dijadikan sebagai patokan
pemotongan kalimat adalah tanda baca
titik “.”, tanda baca tanya “?” dan tanda
baca seru “!”. Sehingga menghasilkan
potongan
kalimat-kalimat
seperti
terlihat sebagai berikut :
No
Kalimat
Koperasi serba usaha merupakan salah satu badan
usaha yang bergerak dalam perdagangan retail
berskala menengah dikelola seorang manager
1
dan berusaha berdampingan dengan warung atau
toko perorangan, pasar tradisional dan pasar
modern lainnya
Sebagai suatu bentuk usaha maka koperasi serba
usaha termasuk dalam kategori usaha penyedia
2
kebutuhan sehari-hari yang berorientasi pada
pemenuhan kebutuhan anggota dan masyarakat
pada umumnya
Karena itu koperasi serba usaha harus dikelola
3
dengan management dan kebijakan yang tepat
seperti layaknya sebuah perusahaan perdagangan
Karena banyaknya kebutuhan sehari-hari maka
4
koperasi memantau kebiasaan belanja anggota
dan masyarakat umum lainnya
Manager koperasi menganalisa dan memahami
5
infomasi yang berhubungan dengan perilaku
pelanggan adalah alat untuk memenangkan
persaingan
6
Oleh karenanya diperlukan sebuah sistem yang
dapat memberikan informasi yang dibutuhkan
Sistem tersebut bertugas memberikan analisa
asosiasi barang sebagai dasar pertimbangan
7
dalam merencanakan atau meramalkan barangbarang yang harus di stok dalam gudang dan
menetapkan persediaan minimum
8
Penggunaan sistem penggalian data (data mining)
dengan algoritma Apriori
Untuk mencari seberapa besar tingkat asosiasi
9
bahwa barang A dibeli bersamaan dengan barang
B, atau sebaliknya
Dengan mengetahui pola assosiasi tersebut maka
10
diharapkan manager dapat mengambil keputusan
yang tepat terhadap perkembangan usaha tersebut
Apabila telah ditemukan beberapa pola assosiasi, maka
dapat menentukan strategi pemasaran misalnya
memberikan potongan harga pada setiap pola
11
assosiasi atau menjadikan pola assosiasi tersebut
menjadi sebuah paket penjualan dengan harga yang
lebih murah di bandingkan harga ecerannya
12
Kalimat -Kalimat
Selesai
Gambar 4 : Flowchart Pemecahan
Kalimat
13
Membandingkan hasil akhir dari kedua kondisi yaitu
sebelum diambil kebijakan dan sudah diambil
kebijakan dapat dianalisa tingkat keberhasilan suatu
sistem
Dengan maksud tersebut diatas maka dibuatlah
tugas akhir dengan judul “PERANCANGAN DAN
IMPLEMENTASI PENERAPAN DATA MINING
UNTUK ANALISIS POLA ELASTISITAS MINAT
KONSUMEN DAN PENETAPAN HARGA PADA
KOPERASI DENGAN METODE APRIORI”
4. Case Folding
Case Folding adalah tahapan
mengubah kalimat menjadi huruf kecil
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
87
Jurnal Ilmiah Teknologi dan Informasi ASIA
(lower case) dan menghilangkan semua
jenis tanda baca dan symbol sehingga
menghasilkan kalimat yang murni dan
sederhana. Tahapan Case Folding
seperti terlihat pada gambar berikut :
Mulai
Kalimat hasil pemecahan dan
query
Vol. 7 No. 1, Februari 2013
Kata
koperasi
Analisa
pemenuhan
menentukan
Usaha
Barang
masyarakat
Pemasaran
serba
Asosiasi
Merupakan
Dasar
Salah
pertimbangan
Satu
HIlangkan angka dan tanda
baca
(,/:;'"{}
Kalimat hasil Casefolding
Badan
Gambar 5 : Flowchart Case Folding
5. Tokenizing
Tokenizing merupakan tahapan
memecah kalimat menjadi kata-kata
yang berdiri sendiri-sendiri, yaitu
dengan cara melakukan pemisahan
masing-masing kata dengan cara
memotong semua kata berdasarkan
spasi “ ”. Tahapan tokenizing seperti
telihat pada gambar berikut :
Pada kasus ini, kumpulan kalimat
hasil dari case folding kemudian
dilakukan proses tokenizing kata yaitu
memotong kalimat menjadi kata-kata
berdasarkan
karakter
pemisah
(delimiter) yang menyusunnya berupa
karakter spasi (UTF8 kode 0020).
Berdasarkan tabel 3.4 dan tabel 3.5.
Proses tokenizing menghasilkan token
kata sejumlah 184 kata yang berbeda
pada dokumen dan 18 kata yang
berbeda pada query. Yaitu terlihat
pada tabel berikut :
88
karena
meramalkan
harus
Stok
kebijakan
Di
Bergerak
Dalam
Gudang
management
tepat
Strategi
Misalnya
Potongan
Harga
Setiap
Menjadikan
Menjadi
Paket
Tabel ditas merupakan sebagian
dari semua kata yang telah mengalami
proses tokeniaing.
Query
perancangan
minat
Untuk
Koperasi
implementasi
penetapan
Pola
Metode
Dan
Data
Selesai
umumnya
merencanakan itu
Yang
Merubah semua huruf menjadi
huruf kecil
anggota
Mining
konsumen
Analisa
harga
elastisitas
pada
Dengan
Apriori
6. Filtering
Filtering merupakan tahapan dimana
kata-kata yang dianggap tidak memiliki
makna dihilangkan. Pada tahapan
filtering diperlukan sebuah kamus
stopword yang berisikan list dari katakata yang dianggap tidak memiliki
makna.
Mulai
Kata hasil Tokkenizing
ada
Cek
kamus
Stopword
tidak
Kata –kata yang dianggap
penting
Selesai
Gambar 7 : Flowchart Filtering
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
Pada tahap ini, kata-kata hasil
yokenizing dilakukan pembuangan katakata yang dianggap tidak memiliki
makna sesuai dengan kata-kata yang
terdapat pada kamus stopword.
Stopword adalah kata-kata yang kurang
deskriptif yang dapat dibuang dalam
pendekatan bag-of-words. Pembuangan
stopword dilakukan dengan mengecek
kamus stopword. Jika terdapat kata yang
sama dengan kamus maka akan dihapus.
Kata hasil token dicek terlebih dahulu
untuk dicocokkan dengan kamus
stopword. Jika dalam pencocokan
terdapat kata yang sama dalam kamus
maka kata tersebut dihilangkan. katakata yang termasuk dalam stopword
dalam contoh kasus ini adalah : “yang”,
”dan”, “akan”, “dengan”, “di” , “pada” ,
“yaitu” , “atau” dan “itu” , “adalah”. Hasil
Filtering berdasarkan tabel 3.6 dan tabel
3.7, maka sebagian hasilnya seperti pada
tabel berikut :
Kata
koperasi
menganalisa
perdagangan
tugas
pemenuhan
seberapa
seperti
assosiasi
analisa
menentukan
serba
asosiasi
anggota
strategi
usaha
barang
kedua
memahami
kondisi
warung
besar
infomasi
tingkat
sebelum
menetapkan
penjualan
Retail
Persediaan
Layaknya
Lebih
Berskala
Minimum
bentuk
judul
Maka
diharapkan
karenanya
perancangan
termasuk
mengambil
Query
perancangan Minat
Analisa
data
Elastisitas apriori
implementasi konsumen
mining
penetapan
Harga
Pola
koperasi
metode
7. Stemming
Stemming adalah tahapan mengubah
sebuah kata turunan menjadi kata
dasarnya dengan menggunakan aturanaturan.
Aturan stemming yang
Vol. 8 No. 1, Maret 2013
digunakan adalah aturan dari algoritma
Nazief-Adriani, dimana pada aturan
algoritma
Nazief-Adriani
yaitu
melakukan pengecekan pada kamus
kata
dasar
sebelum
melakukan
pemotongan awalan dan akhiran untuk
mencari kata dasar. Hasil filtering
kemudian
di-stemming
untuk
mendapatkan kata dasar (root). Proses
stemming
menggunakan
bantuan
kamus-kamus kecil yang digunakan
untuk membedakan suatu kata yang
mengandung imbuhan baik prefiks
maupun sufiks yang salah satu suku
katanya
merupakan
bagian
dari
imbuhan, terutama dengan kata dasar
yang mempunyai suku kata lebih besar
dari dua.
Dokumen
Kata
koperasi ==> koperasi
potongan ==> potong
perdagangan ==> dagang
banyaknya ==> banyak
menganalisa ==> analisa
tugas ==> tugas
analisa ==> analisa
kedua ==> dua
menetapkan ==> tetap
bentuk ==> bentuk
pemenuhan ==> penuh
seberapa ==> berapa
seperti ==> seperti
assosiasi ==> assosiasi
menentukan ==> tentu
memahami ==> paham
penjualan ==> jual
judul ==> judul
dianalisa ==> analisa
dapat ==> dapat
satu ==> satu
tradisional ==> tradisional
ecerannya ==> ecer
analisis ==> analisis
merencanakan ==> rencana
bersamaan ==> sama
seorang ==> orang
kebutuhan ==> butuh
harga ==> harga
keberhasilan ==> hasil
data ==> data
perkembangan ==> kembang
8. Analyzing
Analyzing
merupakan
tahapan
penghitungan bobot setiap kata untuk
menentukan
seberapa
jauh
keterhubungan antar kata-kata pada
dokumen yang ada dengan menghitung
frekuensi term pada dokumen. Pada
tahapan ini penghitungan dilakukan
dengan menggunakan algoritma Term
Frequency-Inverse Document Frequency
(TF-IDF). Tahapan algoritma Term
Frequency-Inverse Document Frequency
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
89
Jurnal Ilmiah Teknologi dan Informasi ASIA
(TF-IDF) seperti terlihat pada flowchart
gambar 8, adalah sebagai berikut
Mulai
Vol. 7 No. 1, Februari 2013
salah
1
ramal
1
badan
1
gudang
1
Satu
1
gerak
1
dagang
dia
1
skala
minimum
1
tengah
guna
1
kelola
gali
2
orang
Hitung term frekuensi (tf)
tetap
2
retail
Kata dasar hasil stemming
stok
data
2
manager
mining
3
algoritma
1
2
1
1
1
1
3
2
1
Term Frequency Inverse Documen
frequency
Setelah diketahui Document Term
Frequency maka selanjutnya adalah
penghitungan idf.
Hitung Document frekuensi (df)
Hitung
Inverse
Document
Frekuensi (idf=log(n/df)
Dokumen
Hitung Bobot Kata (Wdt=tf*idf)
Kata
df
Idf
Kata
df
Idf
koperasi
6
0.3357
barang
5
0.4149
usaha
9
0.1597
timbang
1
1.1139
serba
Bobot Kata dasar
rupa
Gambar 7 : Flowchart Filtering
Hasil proses text preprosessing
dilakukan
pembobotan
tf-idf.
Pembobotan secara otomatis biasanya
berdasarkan
jumlah
kemunculan
suatu kata dalam sebuah dokumen
(term
frequency)
dan
jumlah
kemunculannya
dalam
koleksi
dokumen
(inverse
document
frequency). Bobot kata semakin besar
jika sering muncul dalam suatu
dokumen dan semakin kecil jika
muncul dalam banyak dokumen.
Berikut adalah hasil penghitungan
Document Term Frequency :
Dokumen
Kata
frekuensi
Kata
frekuensi
koperasi
6
barang
5
usaha
9
timbang
1
rupa
90
3
1
1
salah
Selesai
serba
3
dasar
rencana
1
1
1
Satu
1
badan
1
gerak
1
dagang
2
retail
1
0.6368
1.1139
1.1139
1.1139
1.1139
1.1139
0.8129
1.1139
dasar
1
rencana
1
ramal
1
stok
1
gudang
1
tetap
2
dia
1
minimum
1
1.1139
1.1139
1.11392
1.1139
1.1139
0.8129
1.1139
1.1139
Hasil penghitungan Term Frquency
tersebut kemudian dihitung dengan
menggunakan metode tf-idf sehingga
dihasilkan nilai idf untuk masing-masing
kata dasar yang telah di preprocessing.
Hasil penghitungan tersebut kemudian
akan
digunakan
sebagai
dasar
penghitungan Wdt untuk tiap kata yang
dimiliki masing-masing kalimat.
Nilai TF/IDF kalimat ke -1. Perhitungan
ini dilakukan untuk semua kalimat.
Kalimat 1
IDF
kata
Tf Wdt
kata
koperasi 0.3357 1 0.3357 tengah
0.6368 1 0.6368 kelola
serba
0.1597 3 0.4791 orang
usaha
rupa
1.1139 1 1.1139 manager
IDF
Tf Wdt
1.1139 1 1.1139
0.8129 1 0.8129
0.8129 2 1.6258
0.6368 1 0.6368
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
salah
1. 1139 1 1. 1139 damping
1. 1139 1 1. 1139
badan
1. 1139 1 1. 1139 toko
1. 1139 1 1. 1139
satu
1. 1139 1 1. 1139 warung
gerak
1. 1139 1 1. 1139 pasar
dagang
1. 1139 1 1. 1139
0.6368 2 1.2736
0.8129 1 0.8129 tradisional 1. 1139 1 1. 1139
retail
1. 1139 1 1. 1139 modern
skala
1. 1139 1 1. 1139 lain
1. 1139 1 1. 1139
0.8129 1 0.8129
9. Cosine Similarity
Setelah penghitungan pada masingmasing kalimat, selanjutnya melakukan
penghitungan kemiripan vector query
dengan setiap kalimat yang ada.
Menghitung kemiripan vector dilakukan
dengan menggunakan cosine similarity.
Yang dilakukan pertama kali dalam
menghitung kemiripan vector yaitu
menghitung
skalar
masing-masing
kalimat yaitu dengan mengkuadratkan
bobot idf pada setiap term yang dimiliki
query lalu mengalikannya dengan tf
masing-masing kalimat. Perhitungan
seperti terlihat pada table.
Term skalar query Frequency
Query Term
rancang
K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13
0 0
0 0 0 0 0 0 0 0
0
0
1
0 0
0 0 0 0 0 1 0 0
0
0
1
0
1
0
1
implementasi 0 0
data
mining
minat
konsumen
tetap
harga
0 0
0 0
0 0
0 0
0 0
analisa
0 0
pola
0 0
elastisitas
0 0
koperasi
1 1
metode
0 0
apriori
0 0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 1 0 0
0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 0 0 0
3
0 0 1 0 1 0 0 0
0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 0 0 0
0
0 0 0 0 0 0 0 1
3
1 1 1 0 0 0 0 0
0
0 0 0 0 0 1 0 0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
Q
Query
Term
=
(tf*id
f)
*(tf*idf) K1
0
0
rancang
1.2408 0
Implement
asi
1.2408 0
Data
0.4055 0
K
K2
K3
0
0
00
0 0
0
0
00
0 0
0
0
K5
00
K6 K7
0 0
Vol. 8 No. 1, Maret 2013
Mining
0.6608 0
0
0
00
0 0
Tetap
0.6608 0
0
0
00
0 0
Minat
1.2408 0
konsumen 1.2408 0
Harga
Analisa
Pola
elastisitas
0.2620 0
1.2408 0
0.1722 0
1.2408 0
0
0
0
0
0
0
0
0
0
0
0
0
koperasi
0.1127 0.1127 0.1127 0.1127
Total
Skalar
11.6210 0.1127 0.1127 0.1127
Metode
Apriori
1.2408 0
0.6608 0
0
0
0
0
00
0 0
00
0 0
00
0 0
0 1.2408 0 1.2408
00
0 0
00
0
0 0
0.1127 0 0
00
0 0
00
0
0 0
1.3536 0 1.2408
Q=
(tf*idf)
Query Term *(tf*idf) K8
K9 K10
K11
K12
K13
rancang
1.2408 0
0 0
0
0
1.2408
mining
0.6608 0.6608 0 0
0
0
0.6608
0
0.6608
0 0.1722 0.5166 0
0.1722
0 0
1.2408
implementasi 1.2408 0
data
minat
konsumen
tetap
harga
analisa
pola
elastisitas
koperasi
metode
apriori
0 0
0.4055 0.4055 0 0
1.2408 0
0 0
0.2620 0
0 0
1.2408 0
0.6608 0
1.2408 0
0.1722 0
1.2408 0
0.1127 0
1.2408 0
0 0
0 0
0 0
0 0
0 0
0.6608 0.6608 0 0
0
0
1.2408
0
1.2408
0.7860 0
0.2620
0
0
1.2408
0
0
0.6608
0
0
0
0
0
0
0
0
0.4055
0
1.2408
1.2408 1.2408
0
0
0.1127
Total Skalar 11.6210 1.7272 0 0.1722 1.3026 1.2408 11.621
Selanjutnya melakukan perhitungan
panjang vector untuk setiap kalimat
yaitu dengan mengkuadratkan nilai Wdt
masing-masing pada tabel 3.14 hingga
tabel 3.26, sehingga menghasilkan nilai
seperti terlihat pada tabel :
10. Hasil Peringkasan
Tahap terakhir yaitu menampilkan
hasil kalimat-kalimat yang dianggap
sebagai inti teks. Untuk menentukan
kalimat-kalimat mana saja yang akan
ditampilkan berdasarkan bobotnya
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
91
Jurnal Ilmiah Teknologi dan Informasi ASIA
Vol. 7 No. 1, Februari 2013
yaitu ditentukan berdasarkan nilai ratarata query relevancy, yaitu:
Bk =
∑ Cos ( Q )
n
Keterangan :
Bk = Batas nilai kalimat
∑ Cos ( Q )
= Total query relevancy
n = jumlah kalimat
Sehingga menghasilkan perhitungan
sebagai berikut, yaitu :
( Q ) 0.9477
∑ Cos
=
Bk
= = 0.0729
n
13
Setelah didapatkan batas nilai
kalimat maka selanjutnya adalah
menampilkan semua kalimat dengan
nilai yang lebih besar atau sama dengan
batas nilai kalimat yang diperoleh. Hasil
kalimat yang memenuhi syarat akan
diurutkan sesuai urutan awal kalimat,
seperti terlihat pada tabel berikut :
K-n
5
Cos(Q)
0.1001
7
0.0958
8
0.1130
11
0.0982
12
0.0958
13
92
0.2933
DATA MINING UNTUK ANALISIS
POLA
ELASTISITAS
MINAT
KONSUMEN DAN PENETAPAN
HARGA PADA KOPERASI DENGAN
METODE APRIORI”.
Kalimat
Manager koperasi menganalisa dan
memahami
infomasi
yang
berhubungan dengan perilaku
pelanggan adalah alat untuk
memenangkan persaingan.
Sistem
tersebut
bertugas
memberikan
analisa
asosiasi
barang
sebagai
dasar
pertimbangan
dalam
merencanakan atau meramalkan
barang-barang yang harus di stok
dalam gudang dan menetapkan
persediaan minimum
Penggunaan sistem penggalian data
(data mining) dengan algoritma
Apriori.
Apabila telah ditemukan beberapa pola
assosiasi, maka dapat menentukan
strategi
pemasaran
misalnya
memberikan potongan harga pada
setiap pola assosiasi atau menjadikan
pola assosiasi tersebut menjadi
sebuah paket penjualan dengan harga
yang lebih murah di bandingkan
harga ecerannya.
Membandingkan hasil akhir dari kedua
kondisi yaitu sebelum diambil
kebijakan
dan
sudah
diambil
kebijakan dapat dianalisa tingkat
keberhasilan suatu sistem
Dengan maksud tersebut diatas maka
dibuatlah tugas akhir dengan judul
“PERANCANGAN
DAN
IMPLEMENTASI
PENERAPAN
11. Uji Coba Sistem
Uji coba sistem dilakukan dengan
menghitung nilai recall dan precision.
Dalam uji coba ini digunakan 10
dokumen tugas khusus. Tabel dibawah
ini menunjukan nilai perhitungan
recall dan precisionnya.
Jml
Jml
Kal
Ringkasan
1
13
6
100
80
3
15
7
90
75
DocId
2
4
5
6
7
8
9
10
Kal
13
18
16
15
14
16
16
17
5
7
7
6
7
6
7
5
Recall
%)
100
85
80
80
85
85
80
100
Precision
%)
70
80
80
75
70
80
80
80
PENUTUP
Kesimpulan
Dari serangkaian uraian yang telah
dijabarkan pada bab sebelumnya maka
dapat disimpulkan sebagai berikut :
1. Penggunaan algoritma pengolahan
teks Information Retrieval dapat
digunakan
sebagai
sistem
peringkasan
yang
dapat
mengekstraksi sebuah teks menjadi
lebih ringkas seperti yang telah
dijabarkan pada bab sebelumnya.
2. Berdasarkan hasil yang ditunjukan,
keakuratan dalam menghasilkan
ringkasan sangat dipengaruhi oleh
pemilihan kata pada query.
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA
SARAN
Dari serangkaian penghitungan pada
bab sebelumnya, diharapkan sistem
peringkasan ini dapat dikembangkan
hingga menghasilkan ringkasan yang
lebih baik, seperti :
1. Menambahkan
algoritma
peringkasan yang dapat digunakan
dalam
pengembangan
sistem
peringkasan
seperti
algoritma
Maximum Marginal relevancy yang
dapat digunakan sebagai algoritma
yang
dapat
memaksimalkan
algoritma Cosine Similarity seperti
pada pembahasan sebelumnya.
2. Melakukan analisa lebih lanjut untuk
menentukan stopword yang akan
digunakan,
karena
pada
pengembangan sistem peringkasan
penentuan kata yang akan di
filtering
juga
dapat
sangat
menentukan dalam pembobotan
masing-masing kalimat.
Vol. 8 No. 1, Maret 2013
5. Purwasih,
N. (2008).Sistem Peringkas
Teks Otomatis untuk Dokumen
Tunggal Berita Berbahasa Indonesia
dengan Menggunakan Graph-based
Summarization
Algorithm
dan
Similarity . Departemen Teknik
Informatika,
Institut
Teknologi
Telkom Bandung
6. Tala, fadilah Z. (2003), A Study of
Stemming Efects on Information
Retrieval ini Bahasa Indonesia.
Institute for logic, Language and
Computation
University
itvan
Amsterdam the Netherlands.
7. Iyan. M, Sena .R, Herfina (2012).
Penerapan Term Frequency –
Inverse Document Frequency Pada
Sistem Peringkasan Teks Otomatis
Dokumen
Tunggal
Berbahasa
Indonesia, Ejournal, Diambali 14
Oktober 2012
DAFTAR PUSTAKA
1. Arifin,
A Z, (2002). Penggunaan Digital
Tree
Hibrida
pada
Aplikasi
Information
Retrieval
untuk
Dokumen Berita, Jurusan Teknik
Informatika, FTIF, Institut Teknologi
Sepuluh Nopember. Surabaya
2. Budhi, G S,. Intan R,. Silivia R., Stevanus
R. (2007) Indonesian Automated
Text Summarization , Petra Christian
University, Informatics Engineering
Dept. Siwalankerto , Surabaya.
3. Hovy, E. (2001). Automated Text
Summarization. In R. Mitkov (Ed.),
Ebook of computation linguistics.
Oxford: Oxford University Press. ,
Diambil 10 oktober 2012
4. Mustaqhfiri,
M.,
Abidin
Z.,
Kusumawati,R.(2011). Peringkasan
Teks Otomatis Berbahasa Indonesia
Menggunakan Metode Maximum
Marginal
Relevance.
Ejournal
Matics,4,4,135-147. Diambali 12
Oktober 2012
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
93
Download